You are on page 1of 395

Translated from Russian to Ukrainian - www.onlinedoctranslator.

com
Annotation

Шифри використовуються з того часу, як люди навчилися писати. У


"Книзі шифрів" Саймон Сінгх за допомогою хвилюючих історій про
шпигунство, інтриги, інтелектуальний блиск і військову хитрість показує
захоплюючу історію криптографії.

Книга шифрів. Таємна історія шифрів та їх розшифровки

Саймон Сінгх

Саймон Сінгх отримав ступінь кандидата наук з фізики у


Кембриджському університеті. Під час роботи продюсером на Бі-бі-сі
зняв удостоєний нагороди Британської академії кіно та телебачення
документальний фільм «Велика теорема Ферма» та написав бестселер
під тією самою назвою.
Шифри використовуються з того часу, як люди навчилися писати. У
«Книзі шифрів» Саймон Сінгх за допомогою хвилюючих історій про
шпигунство, інтриги, інтелектуальний блиск і військову хитрість показує
захоплюючу історію криптографії.
<<Виклад Сінгха поєднує в собі захопливість і найзмістовніший
аналіз з усіх, які я коли-небудь бачив. Як і завжди, він блищить
здатністю пояснювати>>.
<<Гардіан>>

Книга шифрів. Таємна історія шифрів та їх розшифровки

Прагнення впізнавати секрети є глибоко укоріненою, невід'ємною


рисою людської натури; навіть найнецікавіший розум надихається
перспективою дізнатися щось таке, що приховується від інших. Деяким
усміхається удача, і вони знаходять роботу, пов'язану з розгадуванням
таємниць, багатьом із нас доводиться задовольнятися.
сурогатними загадками, вигаданими для нашої розваги. Більшість
задовольняється детективами чи кросвордами; розгадка таємних
шифрів може стати справою небагатьох.
Джон Чедвік "Дешифрування лінійного листа В"
Моїй матері та моєму батькові, Саваран Каур та Менга Сінгх, присвячується

Вступ
Тисячі років королі, королеви і полководці керували своїми
країнами і командували своїми арміями, спираючись на надійно та
ефективно діючий зв'язок. У той же час усі вони усвідомлювали
наслідки того, що станеться, якщо їхні повідомлення потраплять не в ті
руки, якщо ворожій державі буде видано цінні секрети, а життєво
важлива інформація виявиться у противника. І саме побоювання того,
що вороги перехоплять повідомлення, спричинило активний розвиток
кодів і шифрів — способи приховування змісту повідомлення таким
чином, щоб прочитати його зміг лише той, кому воно адресоване.
Прагнення забезпечити секретність означало, що у державах
функціонували підрозділи, створюють коди і шифри і відповідають
забезпечення секретності зв'язку шляхом розробки та використання
найнадійніших шифрів. А в цей же час дешифрувальники ворога
намагалися розкрити ці шифри і вивідати секрети. Дешифрувальники
являли собою алхіміків від лінгвістики - плем'я чаклунів, які
намагаються за допомогою магії отримати осмислені слова з
безглуздого набору символів. Історія кодів і шифрів — це багатовікова
історія поєдинку між творцями шифрів і тими, хто їх зламує,
інтелектуальні перегони озброєнь, які вплинули на хід історії.
Під час написання «Книги шифрів» ставив собі дві основні
завдання. По-перше, показати еволюцію шифрів. Тут повною мірою
підходить термін "еволюція", оскільки розвиток шифрів можна
розглядати як еволюційну боротьбу. Шифр завжди є об'єктом атаки
дешифрувальників. Як тільки дешифрувальники створюють новий
засіб, який виявляє слабке місце шифру, подальше його
використання стає безглуздим. Шифр або виходить із вживання, або
на його основі розробляється новий, більш стійкий. У свою чергу,
цей новий шифр процвітає доти, доки дешифрувальники не
знайдуть його слабке місце, і таке інше. Це аналогічно ситуації,
наприклад, зі штамом інфекційних бактерій. Бактерії живуть і
процвітають, поки лікарі не відкриють антибіотик, який впливає на
слабке місце у бактерій і вбиває їх.
Бактерії змушені еволюціонувати, щоб перехитрити цей
антибіотик, і якщо зуміють, знову почнуть розмножуватися і
відновлять свою чисельність. Вони повинні постійно еволюціонувати,
щоб уціліти після атак нових антибіотиків.
Безперервна боротьба між творцями та зломщиками шифрів
сприяла появі цілого ряду чудових наукових відкриттів. Творці шифрів
постійно докладали зусиль до створення дедалі більше стійких шифрів
захисту систем і засобів зв'язку, тоді як дешифрувальники безперервно
винаходили дедалі потужніші методи їх атаки. У своїх зусиллях
руйнування та збереження секретності обидві сторони залучали
найрізноманітніші наукові дисципліни та методи: від математики до
лінгвістики, від теорії інформації до квантової теорії. Натомість
шифрувальники та дешифрувальники збагатили ці предмети, а їхня
професійна діяльність прискорила науково-технічний прогрес,
причому найбільш помітно це проявилося в розвитку сучасних
комп'ютерів.
Роль шифрів історія величезна. Шифри вирішували результати битв і
призводили до смерті королів та королів. Тому я звертався до історичних
фактів політичних інтриг та розповідей про життя та смерть, щоб
проілюструвати ключові поворотні моменти в еволюційному розвитку
шифрів. Історія шифрів настільки багата, що мені довелося опустити
багато захоплюючих історій, що, своєю чергою, означає, що моя книга не
надто повна. Якщо ви захочете побільше дізнатися про розповідь, що вам
сподобалася, або про дешифрувальника, який справив на вас незабутнє
враження, то я б порекомендував вам звернутися до списку літератури
для додаткового читання, яка повинна допомогти тим читачам, які хотіли
б вивчити предмет більш докладно.
Друга мета книги, після того як буде розглянута еволюція шифрів
та їх вплив на історію, полягає в тому, щоб показати, що шифри
сьогодні мають набагато більше значення, ніж будь-коли раніше.
Оскільки інформація стає дедалі ціннішим товаром, а революція у
сфері комунікацій змінює суспільство, процес зашифровування
повідомлень, чи інакше, шифрування, починає грати дедалі більшу
роль повсякденні. Сьогодні наші телефонні розмови передаються
супутниковими каналами, а наші електронні листи проходять через
різні комп'ютери, і можна з легкістю здійснити перехоплення
інформації, що передається, по обох цих видах зв'язку, що ставить під
загрозу наше приватне життя. Так само, оскільки комерційна
діяльність все більшою мірою здійснюється через Інтернет,
слід вводити заходи безпеки, щоб захистити компанії та їхніх
клієнтів.
Шифрування – єдиний спосіб захистити наше приватне життя та
гарантувати успішне функціонування електронного ринку. Мистецтво
секретного зв'язку, інакше відоме як криптографія, дасть вам замки та ключі
інформаційного віку.
Однак зростаюча потреба суспільства в криптографії суперечить
вимогам правозастосовних органів і національної безпеки.
Десятиліттями поліція та розвідувальні служби прослуховували
телефонні переговори для збору доказів проти терористів та
організованих злочинних синдикатів, але створення в наш час
надстійких шифрів загрожує звести нанівець їхню цінність.
Зважаючи на те, що ми вступили у двадцять перше століття, борці за
громадянські права домагаються широкого використання
криптографії для захисту права кожного на особисте життя. Разом з
ними виступають і представники бізнесу, яким потрібна стійка
криптографія для забезпечення безпеки угод, що здійснюються в
світі електронної комерції, що швидко розвивається. Представники
ж сил правопорядку чинять тиск на уряди, щоб обмежити
користування криптографією. Питання полягає в тому, що для нас
важливіше: наше право на приватне життя чи поліція, що
ефективно діє? Чи все ж таки існує компроміс?
Хоча нині криптографія значно впливає на дії цивільних осіб,
слід зазначити, що військова криптографія залишається важливим
питанням. Кажуть, що Перша світова війна була війною хіміків, тому
що в ній вперше були застосовані іприт та хлор, а Друга світова
війна — війною фізиків, оскільки в ній було підірвано атомну бомбу.
Так само стверджують, що третя світова війна стане війною
математиків, тому що математики володітимуть контролем над
черговою найбільшою зброєю — інформацією. Математики
відповідали за створення шифрів, які зараз використовуються для
захисту військової інформації. Не дивно, що вони знаходяться на
передовій лінії, зламуючи ці шифри.
При описі розвитку шифрів і те, як вони впливають історію,
дозволив собі незначне відхилення від теми. У розділі 5 розповідається
про дешифрування різних стародавніх писемностей, у тому числі
лінійного листа В та єгипетських ієрогліфів. Криптографія, формально,
має справу із засобами зв'язку, які розробляються спеціально для того,
щоб секрети виявилися недоступними противнику; що ж до письменів
давніх цивілізацій, то такого наміру, щоб вони залишалися не-
дешифрованими, не було — ми просто втратили здатність їх розуміти.
Проте навички, необхідні розкриття змісту археологічних документів,
тісно пов'язані з мистецтвом злому шифрів.
Після того, як я прочитав «Дешифрування лінійного листа В»
Джона Чедвіка, де він показує, як були розгадані стародавні тексти
Середземномор'я, я був приголомшений разючими інтелектуальними
досягненнями тих, хто був здатний дешифрувати письмена наших
предків, дозволивши нам тим самим прочитати їх. релігіях та
повсякденному житті.
Звертаючись до пуристів, я повинен вибачитися за назву цієї книги (оригінальна назва книги — «The
Code Book» — «Книга кодів»). Вона не лише про коди. Слово «код» відноситься до дуже специфічного типу
секретного зв'язку, сенс якого за сторіччя застосування змінився. У коді слово або фраза замінюється
словом, числом або символом. Наприклад, секретні агенти мають псевдоніми — слова, які
використовуються замість їхніх справжніх імен, щоб приховати те, ким вони є насправді. Так само як спосіб
збити супротивника з пантелику фразу Attack at dawn (наступ на світанку, атакувати на світанку) можна було
б замінити кодовим словом Jupiter (Юпітер) і передати це слово командувачу на полі бою. Якщо штаб і
командувач заздалегідь домовилися про код, то сенс слова Jupiter буде зрозумілим тому, кому воно
призначається, але не нестиме ніякого сенсу для противника, що перехопив його. Альтернативою коду є
шифр - спосіб, що діє на фундаментальнішому рівні, при якому замінюються літери, а не слова цілком.
Наприклад, кожна літера у фразі могла б бути замінена наступною літерою латинського алфавіту, тому А
замінюється на В, В — на С і так далі. У цьому випадку Attack at dawn перетвориться на Buubdl bu ebxo.
Шифри відіграють значну роль у криптографії, тож насправді ця книга мала б називатися «Книгою кодів та
шифрів». Заради стислості я все ж таки відмовився від точності. кожна літера у фразі могла б бути замінена
наступною літерою латинського алфавіту, тому А замінюється на В, В — на С і так далі. У цьому випадку
Attack at dawn перетвориться на Buubdl bu ebxo. Шифри відіграють значну роль у криптографії, тож
насправді ця книга мала б називатися «Книгою кодів та шифрів». Заради стислості я все ж таки відмовився
від точності. кожна літера у фразі могла б бути замінена наступною літерою латинського алфавіту, тому А
замінюється на В, В — на С і так далі. У цьому випадку Attack at dawn перетвориться на Buubdl bu ebxo.
Шифри відіграють значну роль у криптографії, тож насправді ця книга мала б називатися «Книгою кодів та
шифрів». Заради стислості я все ж таки відмовився від точності.
У міру потреби я давав визначення різним технічним термінам, які
використовуються в криптографії. Хоча я, як правило, дотримувався цих
визначень, але будуть зустрічатися місця, де використовується термін,
який, можливо, формально і неточний, але який, на мою думку, більш
знайомий неспеціалісту. Наприклад, описуючи людину, яка намагається
зламати шифр, я майже весь час користувався словомзломщик кодів, а не
більш точним -дешифрувальник (зломник шифрів) [1].Цим же словом я
користувався лише тоді, коли його значення ясно з контексту. Наприкінці
книги наведено алфавітний покажчик термінів. Втім, криптожаргон
здебільшого цілком очевидний: наприклад,
відкритий текст— це повідомлення перед зашифруванням, ашифртекст
- Повідомлення після зашифрування.
Перед тим, як завершити це Вступ, я маю згадати про проблему, з
якою стикається будь-який автор, взявшись за криптографію: наука про
секретність — це надзвичайно секретна наука.
Багато хто з героїв цієї книги, незважаючи на свою працю, все
своє життя залишалися безвісними, оскільки відкрито визнати їхній
внесок не можна було доти, доки їхні відкриття мали дипломатичну
чи військову цінність. Під час пошуку матеріалів для цієї книги мені
вдалося поговорити зі спеціалістами в Британській штаб-квартирі
урядового зв'язку (ШКПС), які розкрили подробиці видатної
дослідницької роботи, виконаної в 70-х роках і щойно
розсекреченої. Завдяки цьому троє з найбільших у світі
криптографів тепер можуть отримати заслужене ними визнання.
Втім, ці недавні одкровення просто допомогли нагадати мені, що
про набагато більшу кількість випадків не підозрюємо ні я, ні будь-
який інший науковий письменник. Такі організації,

Але, незважаючи на проблеми, пов'язані із секретністю діяльності


уряду та проведенням закритих досліджень, у заключному розділі цієї
книги я будував припущення про майбутнє кодів та шифрів. І, нарешті,
цей розділ є спробою зрозуміти, чи можемо ми передбачити, хто
виграє еволюційну боротьбу між укладачами шифрів і тими, хто їх
зламує. Чи придумають колись шифрувальники справді нерозкривний
шифр і чи досягнуть успіху у своєму прагненні відшукати абсолютну
секретність? Або дешифрувальники створять такий пристрій, який
зможе розшифрувати (точніше, дешифрувати, див. розділ Словник
спеціальних термінів)будь-яке повідомлення? Приймаючи до уваги, що
деякі з найбільших розумів працюють у секретних лабораторіях і що
вони отримують більшу частину фондів, призначених для досліджень,
ясно, що окремі твердження в моєму заключному розділі можуть бути
неточними. Наприклад, я стверджую, що квантові комп'ютери —
пристрої, які потенційно здатні зламати всі сьогоднішні шифри,
знаходяться на початковому етапі розробки, але не виключено, що
такий комп'ютер уже кимось створений. Ті, хто єдино здатний вказати
на мої помилки, — це водночас ті, хто не може цього зробити.
1 Шифр Марії Стюарт, королеви Шотландії
Суботнього ранку 15 жовтня 1586 року Марія Стюарт, королева
Шотландії, вступила до переповненої зали суду в замку Фотерінгей. Роки
ув'язнення та ревматизм суттєво підірвали її здоров'я, однак вона
залишалася повною гідності, спокійною та безперечно величною.
Спираючись на руку лікаря, вона пройшла повз суддів, чиновників і
глядачів і наблизилася до трону, що стояв посередині довгої, вузької
кімнати. Марія вважала, що трон — це жест поваги до неї, але вона
помилялася. Трон символізував відсутню королеву Єлизавету I,
противницю Марії та її обвинувача. Марію ввічливо направили від трону
до протилежної сторони кімнати, до місця обвинуваченого — темно-
червоного оксамитового стільця.
Марія, королева Шотландії, перебувала у суді за звинуваченням у
державній зраді. Їй ставили в провину організацію змови з метою
вбивства королеви Єлизавети I, щоб заволодіти короною Англії. Сер
Френсіс Волсінгем, державний секретар королеви Єлизавети I, вже
заарештував інших змовників, домігся від них зізнання і стратив. Тепер
він збирався довести, що Марія була душею змови, а тому нарівні з ними
винна і нарівні з ними заслуговує на смерть.
Уолсінгем знав, що перш, ніж він міг би стратити Марію, він
повинен буде переконати королеву Єлизавету в її вині. Хоча Єлизавета
і ставилася до Марії з презирством, проте мала кілька причин, щоб не
бажати її смерті. По-перше, Марія була королевою Шотландії, і багато
хто ставив питання, чи має англійський суд повноваження для того,
щоб відправити на ешафот главу іноземної держави. По-друге, страта
Марії могла б створити небезпечний прецедент: якщо державі
дозволено вбити одну королеву, то заколотники, мабуть, могли б
залишитися менше заборон на вбивство іншої — Єлизавети. По-третє,
Єлизавета і Марія була кузинами, родичками, і тому королева
Єлизавета мала тим підстав бути більш педантичною для видачі наказу
про її страту.
Мал. 1 Марія Стюарт, королева Шотландії
Коротше кажучи, Єлизавета санкціонувала б страту Марії тільки в
тому випадку, якби Уолсінгем зміг, поза всяким сумнівом, довести, що
вона брала участь у змові з метою вбивства.
Змовниками була група молодих англійських дворян-католиків,
метою яких було усунення Єлизавети, протестантки, і заміна її Марією,
такою самою, як і вони, католичкою. Для суду було безперечним, що
Марія номінально стояла на чолі змовників, але те, що вона насправді
благословила змову, не було встановлено. Завдання Волсінгема
полягало в тому, щоб довести наявність явного зв'язку між Марією та
змовниками.
Вранці, під час суду, Марія, одягнена в чорний оксамит, самотньо
сиділа на лаві підсудних. У випадках державної зради обвинуваченому
заборонено було мати захисника та не дозволялося запрошувати свідків.
Марії навіть не дозволили, щоб секретарі допомогли їй підготуватись до
слухання справи. Однак її становище не було безнадійним, оскільки вона
була обережна і все її листування із змовниками було зашифровано.
Шифр перетворив її слова на безглуздий набір символів, і Марія вважала,
що навіть якщо Уолсингем і перехопив листи, він не мав уявлення про те,
що означали слова в її листах. Якщо зміст листів залишалося таємним, то
листи було неможливо використовувати як свідчення проти неї. Однак
усе це було б так лише за умови, що її шифр не було розкрито.
На нещастя для Марії, Уолсінгем був державним секретарем, він
був також керівником шпигунської мережі у Англії. Він перехопив
листи Марії до змовників і знав, хто міг би розшифрувати їх.
Найкращим у країні фахівцем із розкриття шифрів на той час був
Томас Феліппес; протягом кількох років він дешифровував
повідомлення тих, хто готував змову проти королеви Єлизавети, на
підставі чого було зібрано свідчення для винесення ним вироку.
Якби він зміг дешифрувати викривальні листи між Марією та
змовниками, то її смерть була б неминуча. З іншого боку, якщо
шифр Марії був достатньо надійний, щоб приховати її таємниці, то
мала б шанс залишитися в живих. Так вже не вперше життя
залежало від стійкості шифру.

Розвиток тайнопису
Деякі з найбільш ранніх згадок про таємнопис сходять ще до
Геродота, «батька історії», як називав його римський філософ і
політичний діяч Цицерон.
У своїй «Історії» Геродот оповідав про збройні сутички між Грецією
та Персією у п'ятому столітті до н. е., які він розглядав як протиборство
між свободою і рабством, між незалежними грецькими державами та
тиранічною Персією. Згідно з Геродотом, саме мистецтво таємнопису
врятувало Грецію від поневолення Ксерксом, царем царів,
деспотичним правителем Персії.
Відносини між Грецією та Персією значно загострилися невдовзі
після того, як Ксеркс розпочав будівництво міста Персеполь, нової столиці
свого царства. Данина і дари надходили з усіх кінців імперії та з сусідніх
держав, за винятком Афін та Спарти. Вирішивши помститися за таку
зухвалість, Ксеркс приступив до мобілізації війська, заявивши: «Ми так
розширимо перську імперію, щоб її кордонами служило небо, щоб сонце
не змогло б побачити жодного клаптика землі поза межами наших
кордонів». Наступні п'ять років він витратив те що, щоб таємно зібрати
найбільшу історія армію, й у 480 року до зв. е. він був готовий завдати
раптового удару.
Однак нарощування військової могутності Персії бачив Демарат, грек,
вигнаний із батьківщини і який жив у перському місті Сузи. Незважаючи на
вигнання, він все ж таки залишався лояльний до Греції і тому вирішив
попередити спартанців про план вторгнення Ксеркса. Проблема полягала в
тому, як передати повідомлення, щоб його не могли перехопити перські
солдати. Геродот писав:
Оскільки небезпека виявлення послання була дуже великою, то
залишався лише можливий спосіб, яким Демарат міг успішно
передати своє послання. Він зіскреб віск із двох складених дощечок
для письма, написав прямо на дереві, що збирається робити Ксеркс,
а потім знову покрив воском дощечки з повідомленням. На вигляд
дощечки здавалися чистими, без будь-яких записів, тому вони не
викликали підозри у перських солдатів. Коли гонець з посланням
дістався місця призначення, ніхто не міг і припустити про наявність
послання, поки, як я вважаю, дочка Клеомена [2], Горго, яка була
дружиною Леоніда I [3], не здогадалася і не сказала іншим, що якщо
вони зчистять віск, то знайдуть записане під воском на дощечках
послання. Так і зробили; після того, як був зчищений віск, під ним
виявилося послання, яке прочитали,
Завдяки цьому попередженню беззахисні на той момент греки
стали озброюватися.
Доходи від срібних копалень, що належали державі, які до цього
розподілялися серед громадян, були спрямовані на будівництво двохсот
військових кораблів.
Ксеркс втратив елемент раптовості, і 23 вересня 480 до н. е., коли
перський флот досяг Саламінської протоки неподалік Афін, греки вже
були готові. Хоча Ксеркс вважав, що він упіймав грецький флот у
пастку, але насправді греки свідомо заманювали перські кораблі в
протоку. Греки знали, що їхні невеликі судна, яких до того ж було в
кілька разів менше, ніж у персів, у відкритому морі будуть знищені, але
всередині протоки завдяки маневреності вони зможуть перевершити
персів. Так як вітер змінив напрямок, то перський флот опинився
всередині протоки і змушений був прийняти бій на грецьких умовах.
Корабель перської цариці Артемісії [4] був оточений з трьох сторін, так
що вона змогла вирватися назад у море, тільки протаранивши один із
своїх кораблів. Виникла паніка, велика кількість перських судів
стикалася один з одним, і греки розпочали стрімку атаку. Протягом
одного дня величезні сили персів було знищено.
Стратегія Демарату задля забезпечення таємності листування
полягала у тому, що він просто ховав повідомлення. Геродот також
згадав про ще один випадок, коли приховування послання виявилося
достатнім, щоб безперешкодно його передати. Він розповів історію
Гістія, який хотів підштовхнути Арістагора з Мілета до повстання проти
перського царя (Дарія). Щоб послання не виявили вороги, Гістій
поклав голову свого вісника, написав на шкірі текст послання, а потім
почекав, поки волосся не відросте знову. Що ж, неспішний у те
час перебіг історії дозволяв користуватися такими способами. Вісник,
який не мав нічого явно його компрометуючого, міг подорожувати не
турбуючись. Після прибуття на місце вісник поклав голову і «вручив»
адресату послання.
Секретне листування, яке здійснюється шляхом приховування
наявного повідомлення, носить назвустеганографія, що походить з
грецьких слівsteganos -«покритий» таgraphein- "писати". Протягом двох
тисячолінь після Геродота у всьому світі застосовувалися різні види
стеганографії. Наприклад, стародавні китайці писали повідомлення на
тонкій шовковій тканині, яка потім згорталася в крихітну кульку і
покривалася воском, після чого посланець проковтував цю воскову
кульку. У шістнадцятому столітті італійський учений Джованні Порта
показав, як приховати послання всередині круто звареного яйця,
спочатку виготовивши чорнило з однієї унції (28 г) галунів і пінти (0,5 л)
оцту, а потім записавши послання цим чорнилом на шкаралупі.
Розчин проникне крізь пори шкаралупи та залишить
повідомлення на поверхні щільного яєчного білка, яке можна буде
прочитати, лише розбивши яйце та очистивши шкаралупу.
Стеганографія також включає застосування невидимого чорнила. Ще
першому столітті зв. е. Пліній-старший показав, як чумацький сік
деяких рослин може використовуватися як такі чорнила. Після
висихання напис, зроблений цим чорнилом, не видно, але при
несильному нагріванні він набуває коричневого кольору. Багато
органічних рідин поводяться схожим чином: при нагріванні, через те,
що в них міститься велика кількість вуглецю, вони темніють. І це не
становить секрету для нинішніх шпигунів, які, якщо у них вичерпалися
симпатичні чорнила, використовують для цієї мети власну сечу.
Те, що стеганографія змогла проіснувати настільки тривалий час,
показує, що вона, безсумнівно, забезпечує певну секретність, але їй
властивий один важливий недолік. Якщо кур'єр буде обшуканий і в
нього виявлять повідомлення, то відразу стане відомий і його зміст.
Перехоплення повідомлення миттєво ставить під загрозу безпеку.
Пильна варта може ретельно обшукувати всіх, хто перетинає кордон,
зчищаючи з дощечок весь віск, нагріваючи чисті аркуші паперу,
очищаючи зварені яйця від шкаралупи, голячи людям голови тощо,
отже випадки виявлення повідомлення неминучі.
Тому, поряд із удосконаленням стеганографії, відбувався розвиток
криптографії, Яка бере початок від грецького слова kryptos, що означає
«таємний». Мета криптографії полягає не в тому, щоб приховати
наявність повідомлення, а в тому, щоб приховати його зміст.
відомий якшифрування.Щоб зробити повідомлення незрозумілим, воно
зашифровується за певним правилом, яке заздалегідь обмовляється між
відправником повідомлення та його отримувачем. Отже, адресат,
отримавши повідомлення, може застосувати до нього правило
шифрування у зворотному порядку, після чого його зміст стане
зрозумілим. Перевага криптографії у тому, що й противник перехопить
зашифроване повідомлення, то прочитати його не вдасться. Відновити
вихідне повідомлення із зашифрованого тексту, не знаючи правила
шифрування, може виявитися для супротивника складним, а то й взагалі
нездійсненним завданням.
Хоча криптографія та стеганографія є незалежними, але для
забезпечення максимальної секретності, щоб і зашифрувати, і
приховати повідомлення, можна скористатися обома. Наприклад, під
час Другої світової війни стала популярною мікроточка, яка є одним із
видів стеганографії. Німецькі агенти в Латинській Америці
фотографічним способом стискали сторінку тексту в точку діаметром
менше 1 міліметра, а потім прикріплювали цю мікроточку поверх
звичайної точки в кінці речення в на перший погляд абсолютно
невинному листі.
ФБР виявило першу мікроточку в 1941 р., отримавши
попередження про те, що американцям слід шукати крихітний
відблиск на поверхні листа, що вказує, що в цьому місці прикріплений
шматочок глянсової фотоплівки. Згодом американці змогли прочитати
вміст більшості перехоплених мікроточок, крім тих випадків, коли
німецькі агенти вживали додаткові запобіжні заходи, шифруючи своє
повідомлення перед стиском. Коли ж разом із стеганографією
застосовувалася і криптографія, американцям іноді вдавалося
перехоплювати повідомлення та припиняти передачу інформації, але
це не давало їм жодних нових відомостей про німецьку шпигунську
діяльність. З цих двох напрямів забезпечення секретності зв'язку
криптографія ефективніша завдяки тому, що дає можливість запобігти
попаданню інформації в руки ворога.
У свою чергу, криптографія сама може бути розділена на два
напрямки, відомі якперестановкаізаміна.При перестановці літери
повідомлення просто переставляються, утворюючи анаграму. Для дуже
короткого повідомлення, що складається, наприклад, з одного слова,
такий спосіб дуже ненадійний, оскільки існує дуже обмежена кількість
можливих способів перестановки жменьки букв. Так, три літери з, про w
можуть бути розставлені лише шістьма різними способами: cow, cwo, ocw,
owc, wco, woc. Однак у міру збільшення кількості літер число
можливих перестановок стрімко зростає, і відновити вихідне
повідомлення стає неможливим, а то й відомий точний спосіб
шифрування. Для прикладу, з'ясуйте це шорти sentence(Розглянемо,
наприклад, це коротка пропозиція).У ньому міститься всього35 букв,
але їх різних перестановок становить понад 50 000 000 000 000 000 000
000 000 000 000.
Якби одна людина змогла перевіряти одну перестановку в секунду,
і якби всі люди на Землі працювали день і ніч, то щоб перевірити всі
можливі перестановки, знадобилося б часу в тисячі разів більше, ніж
термін існування Всесвіту.
Складається враження, що випадкова перестановка літер гарантує дуже
високий рівень безпеки, оскільки для противника дешифрувати навіть
коротку пропозицію виявиться нездійсненним. Але тут є негативний момент.
При перестановці утворюється неймовірно складна анаграма, і якщо букви
випадково, ні з того ні з сього, переплутаються, то ні одержувач, ні
противник, що перехопив її, не зможуть її розшифрувати. Для забезпечення
ефективності спосіб перестановки букв повинен бути заздалегідь
обумовлений відправником повідомлення та його одержувачем, але він
повинен зберігатись у секреті від супротивника.
Наприклад, школярі часто надсилають одне одному повідомлення,
зашифровані за допомогою перестановки (даний шифр називається
«штакетник»), літери якого по черзі пишуться на верхньому та нижньому
рядках. Далі послідовність літер з нижньої строчки приєднується до кінця
послідовності літер на верхній строчці, завдяки чому і утворюється
зашифроване повідомлення. Наприклад:

Тепер адресат може відновити вихідне повідомлення, просто


виконуючи ці ж дії в зворотному порядку. Існує безліч різних
способів послідовних перестановок, у тому числі трирядковий шифр
«штакетник», коли повідомлення спочатку записується в три рядки,
а не в два. Або ж можна проводити перестановку для кожної пари
букв так, щоб помінялися місцями перша та друга букви, третя та
четверта букви тощо.
Один із способів перестановки був реалізований у першому з
відомих шифрувальних пристроїв, призначених для військових цілей, —
спартанській.скитале,- згадка про яку сходить до п'ятого століття до н. е.
Скитала була дерев'яним циліндром, навколо якого намотувалась смужка
шкіри або пергаменту, як показано на малюнку 2. Відправник писав
повідомлення по всій довжині скитали, а потім розмотував смужку, на
якій після цього залишався безглуздий набір букв. Повідомлення
виявлялося зашифрованим. Вісник брав шкіряну смужку і зазвичай ховав
повідомлення, використовуючи смужку як пояс, літерами всередину,
тобто, крім зашифровування, застосовував також і стеганографію. Щоб
отримати вихідне повідомлення, адресат просто намотував смужку шкіри
навколо скитали того ж діаметра, що й скитала, якою користувався
відправник. 404 року до н. е. до спартанського полководця Лісандра
привели вісника, закривавленого і ледве тримаючого на ногах, одного з
п'яти, що залишилися живими після вкрай небезпечної подорожі з Персії.
Вісник передав свій пояс Лісандру, який намотав його навколо своєї
скитали і прочитав, що Фарнабаз [5] збирається напасти на нього.
Завдяки блузі Лісандр встиг підготуватися до нападу і відбив його.

Мал. 2 На смужці шкіри, знятої зі скитали відправника (дерев'яний циліндр), залишається

набір випадкових букв: S, Т, S, Р… Повідомлення можна буде прочитати, тільки якщо намотати цю

смужку навколо іншої скитали такого ж діаметра.


Альтернативою перестановки є заміна. Один із перших описів
зашифровування за допомогою заміни дається в «Кама-сутрі», тексті,
написаному в четвертому столітті н. е. священиком-браміном
Ватсьяяною, але заснованому на манускриптах, що належать до
четвертого століття до н. е. Відповідно до «Кама-сутри» жінки повинні
опанувати 64 мистецтва, такі як приготування їжі та напоїв, мистецтво
одягання, масаж, приготування ароматів. До цього списку також входять
менш очевидні мистецтва: чаклунство, гра в шахи, палітурна справа і
теслярство. Під номером 45 у списку стоїть mlecchita-vikalpa, мистецтво
тайнопису, призначений для того, щоб допомогти жінкам приховати
подробиці своїх любовних зв'язків. Один із рекомендованих способів
полягає в тому, щоб розташувати попарно букви алфавіту випадковим
чином, а потім замінювати кожну букву у вихідному повідомленні її
парної. Якщо ми застосуємо цей принцип до латинського алфавіту, то ми
можемо розмістити букви попарно так:

Тоді замість meet at midnight(Зустрінемося опівночі)відправник


напише CUUZ VZ CGXSGIBZ. Такий вид тайнопису називається шифром
заміни, оскільки кожна буква у вихідному тексті замінюється іншою
літерою, тому цей шифр діаметрально протилежний шифру
перестановки. При перестановці кожна літера залишається сама
собою, але змінює своє місце розташування, тоді як із заміні кожна
літера змінюється іншу, але залишається своєму місці.
Перше документально підтверджене використання шифру заміни у
військових цілях з'явилося у «Галльських війнах» Юлія Цезаря. Цезар
описує, як він надіслав повідомлення Цицерону, що знаходився в облозі і
був на межі капітуляції.
У цьому листі латинські літери були замінені грецькими, тому його
ворог не зміг би зрозуміти. Цезар описав драматичність доставки листа:
Гонцю дали повчання, що якщо він не зможе наблизитися, то
повинен кинути дротик з прикріпленим до ремінця листом так, щоб він
упав у таборі. Злякавшись зайвого ризику, галльський вершник метнув
дротик, як йому наказали. Випадково дротик потрапив у вежу, і протягом
двох днів наші загони його не помічали; тільки третього дня його
побачив солдат, витяг і доставив Цицерону. Цицерон переглянув листа, а
потім прочитав його на зборах солдатів, що викликало у всіх величезну
радість.
Цезар так часто користувався тайнописом, що Марк Валерій Проб
написав цілий трактат про шифри, які він використовував, який, на
жаль, не дійшов до наших днів. Однак завдяки твору Гая Транквілла
Світлонія «Життя 12 Цезарів», написаному в другому столітті н. е., ми
маємо докладний опис одного з видів шифру заміни, що
застосовувався Юлієм Цезарем. Він просто заміняв кожну букву в
посланні буквою, що стоїть в алфавіті на три позиції далі. Криптографи
часто користуються термінамиалфавіт відкритого тексту, тобто алфавіт,
використовується для створення вихідного, незашифрованого
повідомлення, та шифралфавіт,літери якого підставляються замість літер
алфавіту відкритий текст. Якщо алфавіт відкритого тексту розташувати
над шифралфавітом, як показано на малюнку 3, стане ясно, що
шифралфавіт зрушений на три позиції, і тому такий вид заміни часто
називаєтьсяшифром зсуву Цезарячи просто шифром Цезаря.

Мал. 3 Шифр Цезаря, застосований до короткого повідомлення. Шифр Цезаря заснований на

шифралфавіті, який зрушений на певну кількість позицій (у даному випадку – на три)

щодо алфавіту відкритого тексту. У криптографії прийнято записувати алфавіт


відкритого тексту малими літерами, а шифралфавіт - великими. Так само, вихідне
повідомлення, тобто незашифрований текст, записується малими літерами, а
зашифроване повідомлення, тобто шифртекст, – заголовними.
Шифр - це узагальнена назва, що дається будь-який
криптографічної заміни, коли кожна літера замінюється іншою літерою
чи символом.
Хоча Светоній згадує лише шифрі Цезаря зі зрушенням втричі
позиції, ясно, що здійснюючи зрушення на 1…25 позиций[6], можна
створити 25 різних шифрів. Якщо ж ми не обмежуватимемося
зрушенням алфавіту, а розглядатимемо шифралфавіт як будь-яку
можливу перестановку букв алфавіту відкритого тексту, то ми зможемо
створити набагато більше різних шифрів. Існує понад 400 000 000 000
000 000 000 000 000 таких перестановок і, відповідно, така ж кількість
шифрів, що відрізняються.
До кожного окремого шифру застосовні поняття загального
методу шифрування, відомі якалгоритміключ, Які визначають деталі
конкретного способу шифрування. У цьому випадку алгоритм полягає
в заміні кожної літери в алфавіті відкритого тексту буквою з
шифралфавіту, причому шифралфавіт може бути будь-якою можливою
перестановкою алфавіту відкритого тексту. Ключ визначає, який саме
шифралфавіт використовується для конкретного способу шифрування.
Зв'язок між алгоритмом і ключем показано малюнку 4.
У противника, що аналізує перехоплене зашифроване
повідомлення, можуть бути припущення про алгоритм, але точного
ключа він не знатиме.
Мал. 4 Щоб зашифрувати вихідний текст повідомлення, відправник застосовує до нього

алгоритм шифрування. Алгоритм є загальною системою для шифрування та має бути точно

визначений шляхом вибору ключа. При спільному застосуванні ключа та алгоритму до

відкритого тексту виходить зашифроване повідомлення, або шифртекст. Зрозуміло,

зашифрований текст під час передачі адресату може бути перехоплений супротивником, але

супротивник не зможе дешифрувати це повідомлення. У той же час одержувач, який знає і

ключ, і алгоритм, використаний відправником, зможе перетворити зашифрований текст

повідомлення назад у вихідний вигляд.

Наприклад, він цілком може підозрювати, що кожна літера у


відкритому тексті була замінена іншою літерою відповідно до
шифралфавіту, але він не в змозі дізнатися який саме шифралфавіт був
використаний. Якщо шифралфавіт – ключ – зберігається відправником
та одержувачем у секреті, тоді противник не зможе дешифрувати
перехоплене повідомлення. На відміну від алгоритму, важливість
ключа є основним принципом криптографії. Він був сформульований в
1883 голландським лінгвістом Огюст Керкхофф в книзі «Військова
криптографія» («La Cryptographie militaire»); правило Керкхоффа
говорить: «Стійкість криптосистеми має залежати від стійкості
криптоалгоритма. Вона залежить лише від стійкості ключа».
Крім того, що ключ повинен зберігатися в секреті, стійка система
шифрування повинна також володіти широким набором можливих
ключів. Наприклад, якщо для зашифровування повідомлення
відправник застосовує шифр зсуву Цезаря, таке шифрування є
порівняно слабким, оскільки існує всього 25 можливих ключів. З
погляду противника, якщо він перехопить повідомлення і підозрює,
що застосовувався алгоритм зсуву Цезаря, йому слід просто перевірити
25 можливих варіантів. Однак якщо відправник використовує більш
загальний алгоритм заміни, завдяки якому шифралфавіт буде будь-
якою можливою перестановкою букв алфавіту відкритого тексту, тоді
ключ може вибиратися з 400 000 000 000 000 000 000 000 000
можливих. Один із таких ключів показаний на малюнку 5. Навіть
припускаючи, що противник перехопив повідомлення і йому відомий
алгоритм, все одно залишається завдання перевірки всіх можливих
ключів. Якби ворожий агент зміг перевіряти щомиті один із 400 000 000
000 000 000 000 000 000 можливих ключів, то щоб перевірити всі ключі
та дешифрувати повідомлення, йому знадобилося б часу в мільйони
разів більше віку Всесвіту.
Мал. 5 Приклад загального алгоритму заміни, у якому кожна літера у вихідному тексті

замінюється відповідно до ключа іншою літерою. Ключ задається шифралфавітом, який


може бути будь-якою перестановкою букв алфавіту відкритого тексту.
Принадність цього виду шифру полягає в тому, що він простий у
застосуванні, але забезпечує високий рівень захисту. Відправник легко
може задати ключ, який просто визначає порядок проходження 26 літер у
шифралфавіті, проте для противника, як і раніше, практично
нездійсненно перевірити всі можливі ключі за допомогою так званого
методу прямого перебору всіх можливих варіантів. Простота ключа
важлива ще й тому, що і відправник, і одержувач повинні передавати
один одному інформацію про ключ, а чим простіше ключ, тим менша
ймовірність виникнення непорозумінь.
Більше того, якщо відправник готовий погодитися з незначним
зменшенням кількості можливих ключів, ключ може бути ще
простіше. Для створення шифралфавіту замість того, щоб випадково
переставляти літери алфавіту відкритого тексту, відправник вибирає
ключове словоабоключову фразу.Наприклад, як ключова можна
взяти фразу JULIUS CAESAR, прибрати всі прогалини і повторювані
літери (JULISCAER), а потім підставити слово, що вийшло, на початок
шифралфавіту. Частина шифралфавіту, яка починається з того місця,
де закінчується ключове слово або фраза, являє собою просто
звичайну послідовність літер алфавіту, що залишилися. Тому
шифралфавіт виглядатиме так:

Достоїнство такого способу створення шифралфавіту полягає в тому,


що ключове слово або ключову фразу, а отже і сам шифралфавіт легко
запам'ятати. Це важливо, оскільки якщо відправник зберігатиме
шифралфавіт записаним на аркуші паперу, противник може заволодіти
цим аркушем, розкрити ключ і прочитати будь-яке повідомлення, яке
було зашифровано за його допомогою. Але якщо тримати ключ у пам'яті,
то ймовірність того, що він потрапить до рук супротивника, набагато
менша. Зрозуміло, кількість шиф-ралфавітів, утворених ключовими
фразами, менша від кількості шифралфавітів, утворених без будь-яких
обмежень, але все одно кількість їх величезна, і для противника, як і
раніше, неможливо дешифрувати захоплене повідомлення шляхом
перевірки всіх можливих ключових фраз.
Така простота та водночас стійкість означали, що протягом
першого тисячоліття н. е. у мистецтві таємнопису переважав шифр
заміни. Шифрувальники розробили надійну систему забезпечення
зв'язку, тому жодної потреби у подальшому розвитку і не виникало.
Тягар ліг тільки на тих дешифрувальників, хто намагався
розкрити шифр заміни. Чи існував якийсь спосіб розгадати
зашифроване повідомлення? Багато вчених того часу вважали, що
через гігантську кількість можливих ключів шифр
заміни розкрити неможливо, і протягом століть здавалося, що вони
мали рацію. Однак дешифрувальники врешті-решт знайшли короткий
шлях замість перебору всіх можливих ключів. Замість витрачати
мільйони років на злом шифру, за допомогою цього спрощеного методу
повідомлення можна було прочитати за кілька хвилин. Прорив стався на
Сході, але для цього потрібен був союз лінгвістики, статистики та
релігійної запопадливості.

Арабські криптоаналітики
У віці близько сорока років Мухаммад (Магомет) почав регулярно
приходити в печеру на горі Хіра неподалік Мекки — відокремлене
місце, найприродніше призначене для молитов і роздумів. У момент
глибоких роздумів, приблизно 610 року зв. е., його відвідав ангел
Джебраїл, який проголосив Мухаммада пророком, посланцем Аллаха.
Це було перше з низки одкровень, які тривали до смерті Мухаммада
двадцятьма роками пізніше. Протягом усього життя пророка
переписувачі записували ці одкровення, але у вигляді уривків; і на Абу
Бакра (Абу Бекра), першого халіфа ісламу, було покладено завдання
зібрати їх у єдиний текст. Робота була продовжена Омаром, другим
халіфом, та його дочкою Хафсою і завершена Османом, третім халіфом.
Кожне з одкровень стало однією зі 114 сур Корана.
Правлячий халіф повинен був продовжувати справу Пророка,
підтримуючи його вчення і поширюючи його Слово. Між проголошенням
Абу Бакра халіфом в 632 і до смерті четвертого халіфа, Алі, в 661 році,
йшло нестримне поширення ісламу, і врешті-решт мусульманська
держава охопила половину всього світу. У 750 році, після століття
зміцнення панування, початок халіфату (або династії) Аббасидів віщував
золотий вік ісламської цивілізації. У рівній мірі розквітли мистецтва та
науки. Від ісламських майстрів дійшли до нас чудові
картини, вишукані різьблені прикраси і тканини виняткового оздоблення,
а від ісламських вчених ми успадкували цілу низку арабських слів, якими
всіяна мова сучасної науки:алгебра, луг, зенітта інші.
Процвітання ісламської культури було значною мірою зумовлене
тим, що суспільство було багатим та мирним. На відміну від своїх
попередників, халіфи династії Аббасидів не так прагнули завойовувати
нові території і підкорювати інші народи; натомість вони приступили до
створення організованого та процвітаючого суспільства. Низькі податки
заохочували розвиток комерційної діяльності та вели до зростання
торгівлі та підприємництва, а суворі закони скоротили хабарництво та
забезпечили захист населення. Все це спиралося на систему управління,
що ефективно діє, чиновники ж, у свою чергу, покладалися на систему
передачі повідомлень, безпека якої забезпечувалася за рахунок
використання зашифровування. Документально підтверджено, що, окрім
інформації державної важливості, чиновники зашифровували також
відомості про податки, тобто вже на той час криптографія широко
застосовувалася і її використання було досить повсякденною справою. До
багатьох посібників для чиновників, наприклад, до «Adab аl-
Kuttab» («Посібник для секретарів») десятого століття, увійшли розділи,
присвячені криптографії.
Чиновники зазвичай користувалися шифралфавітом, Котрий
був просто перестановку букв алфавіту відкритого тексту, як було
описано вище, але вони також застосовували і шифрал-фавіти, в
яких містилися інші типи символів. Наприклад,ав алфавіті
відкритого тексту може бути замінена # на шифралфавіті, b може
бути замінена на + і так далі.Одноалфавітний шифр заміниє
узагальненою назвою, яка надається будь-якому шифру заміни,
шифралфавіт якого складається з будь-яких літер або символів або з
тих та інших. Усі шифри заміни, які нам вже зустрічалися, входять до
цієї загальної категорії.
Якби араби були просто знайомі з використанням одноалфавітного
шифру заміни, то в історії криптографії про це згадувалося б просто
побіжно. Проте поряд із використанням шифрів, арабські вчені виявилися
здатними також і розкривати шифри. Вони фактично створили
криптоаналізнауку дешифрування повідомлення без знання ключа У той
час як фахівці з криптографії розробляють і створюють нові способи
таємниці, криптоаналітики намагаються виявити слабкості цих способів,
щоб розкрити секретні повідомлення. Арабські криптоаналітики досягли
успіхів у створенні способу зламування
одноалфавітного шифру заміни, шифру, який залишався невразливим
протягом кількох століть.
Криптоаналіз не зміг би з'явитися доти, доки цивілізація не
досягла б достатньо високого рівня в ряді дисциплін, включаючи
математику, статистику та лінгвістику. Мусульманська цивілізація була
ідеальною колискою для криптоаналізу, оскільки іслам вимагав
дотримання законів у всіх сферах людської діяльності, а для цього
потрібні знання, або ilт.Кожен мусульманин був зобов'язаний
здобувати знання у всіх його видах, і економічний розквіт халіфату
Аббасидов означав, що вчені мали час, гроші та матеріали, необхідні
для виконання ними своїх обов'язків. Вони намагалися оволодіти
знаннями попередніх цивілізацій, набуваючи єгипетських,
вавілонських, індійських, китайських, перських, сирійських,
вірменських, єврейських і латинських текстів і перекладаючи їх
арабською мовою. У 815 р. халіф Аль-Мамун заснував у Багдаді Bait al-
Hikmah (Будинок мудрості) — бібліотеку та центр перекладів.
Ісламська цивілізація була здатна не тільки набувати знань, а й
поширювати їх, оскільки до цього часу вона вже мала мистецтво
виготовлення паперу, що проникло сюди з Китаю. Виготовлення
паперу дало поштовх появі професіїwar-raqin, або «тих, хто
займається папером», — людей, які копіювали рукописи та
постачали папір для видавничої справи, що розквітає. У пору
максимального розквіту щороку видавалися десятки тисяч книг,
причому лише у передмісті Багдада було понад сотню книжкових
крамниць. Крім таких класичних творів, як «Тисяча і одна ніч», у цих
лавках продавалися також підручники та посібники з усіх мислимих
предметів, завдяки чому суспільство залишалося грамотним і
освіченим у світі.
Крім кращого розуміння світських дисциплін, поява
криптоаналіз було обумовлено також і розвитком релігійної освіти.
Основні медресе були засновані в Басрі, Куфі і Багдаді, де теологи
ретельно вивчали одкровення Мухаммада, що містяться в Корані.
Теологи цікавилися встановленням хронології одкровень; зробили
ж вони це, підрахувавши частотність появи слів, які у кожному їх.
Теоретичні передумови полягали в тому, що певні слова з'явилися
порівняно недавно, і тому чим більше нових слів міститься у
одкровенні, тим до пізнішого періоду воно відноситься. Теологи
також вивчали Хадіси, які складалися із щоденних висловів пророка.
Вони спробували показати, що кожен вислів може бути приписаний
Мухаммаду. Це проводилося шляхом вивчення
етимології слів та структури речень, щоб перевірити, чи узгоджуються
окремі тексти з лінгвістичним стилем пророка.
Важливо, що релігійні вчені не зупинилися у своєму дослідженні
лише на рівні слів. Вони також проаналізували окремі букви; зокрема,
вони з'ясували, що деякі літери зустрічаються найчастіше.
В арабській мові найбільш поширеними літерами є a і l,
частково через певний артикль аl-, тоді як буква j займає лише
десяте місце за частотою появи. Це на перший погляд невинне
спостереження призвело до першого значного прориву в
криптоаналізі.
Хто першим здогадався, що зміна частоти появи літер може
бути використана з метою злому шифрів, невідомо, але найбільш
раннє з відомих описів цього методу датовано IX століттям і
належить перу одного з найбільших учених Абу Юсуф Якуб ібн Ісхак
ібн ас-Сабах ібн Умран аль-Кінді. Відомий як «філософ арабського
світу», аль-Кінді був автором 290 книг з медицини, астрономії,
математики, лінгвістики та музики. Його найзнаменитіший трактат,
який було виявлено наново лише в 1987 році в оттоманському архіві
Сулайманійа в Стамбулі, озаглавлено «Рукопис з дешифрування
криптографічних повідомлень», перша сторінка якої показана на
малюнку 6. Хоча в ньому міститься докладний аналіз статистики,
фонетики та синтакси , революційна система криптоаналізу аль-
Кінді вміщується в два короткі абзаци:
Один із способів прочитати зашифроване повідомлення, якщо ми
знаємо мову, якою воно написано, - це взяти інший незашифрований
текст тією ж мовою, розміром на сторінку або близько того, а потім
підрахувати появу в ній кожної з літер. Назвемо літеру «першої», що
найчастіше зустрічається, літеру, яка за частотою появи стоїть на
другому місці, назвемо «друга», літеру, яка за частотою появи стоїть на
третьому місці, назвемо «третя» і так далі, поки не будуть пораховані
всі різні літери в незашифрований текст.
Потім подивимося на зашифрований текст, який ми хочемо
прочитати, і у такий же спосіб проведемо сортування його символів.
Знайдемо символ, що найчастіше зустрічається, і замінимо його
«першою» літерою незашифрованого тексту, другий за частотою появи
символ замінимо «другою» літерою, третій за частотою появи символ
замінимо «третьою» літерою і так далі, поки не будуть замінені всі
символи зашифрованого повідомлення, яке ми хочемо дешифрувати.
Пояснення аль-Кінді набагато простіше показати з прикладу
англійського алфавіту. Насамперед необхідно взяти досить великий шматок
звичайного англійського тексту, можливо, кілька текстів, щоб
встановити частоту появи кожної літери алфавіту. Найчастіше
зустрічається літерою в англійському алфавіті є літерае,потім йдуть
буквиt,аі т. д. (Див. таблицю 1). Потім візьміть зашифрований текст,
що вас цікавить, і підрахуйте частоту появи кожної літери в ньому.
Мал. 6 Перша сторінка «Рукописи з дешифрування криптографічних повідомлень
аль-Кінді», в якій міститься найперший з описів криптоаналізу, що дійшли до нас з
за допомогою частотного аналізу. Якщо, наприклад, у зашифрованому тексті найчастіше

літерою, що зустрічається, буде J, то, мабуть, вона замінює букву е. Якщо другою по
Частота появи літерою в зашифрованому тексті буде Р, то цілком ймовірно, що вона
замінює букву t, і так далі. Спосіб аль-Кінді, відомий якчастотний аналіз,
показує, що немає необхідності перевіряти кожен із більйонів можливих ключів.
Натомість можна прочитати зашифроване повідомлення просто шляхом аналізу
частоти появи букв у зашифрованому тексті.
Однак не слід беззастережно застосовувати принцип аль-Кінді
для криптоаналізу, оскільки в таблиці 1 вказані лише усереднені
частоти появи літер, а вони не точно співпадатимуть з частотами
появи цих літер в будь-якому іншому тексті. Наприклад, коротке
повідомлення, в якому обговорюється вплив стану атмосфери на
пересування смугастих чотирилапих тварин в Африці, не піддалося
б безпосередньому застосуванню частотного аналізу. Взагалі
кажучи, частота появи літер у короткому тексті значно відхиляється
від стандартної, і якщо у повідомленні менше ста літер, його
дешифрування виявиться дуже скрутним. У той самий час у довших
текстах частота появи оукв буде наближатися до стандартної, хоча і
не завжди.

Таблиця 1 Таблиця відносної частоти появи букв на основі уривків, взятих із газет та
романів; загальна кількість знаків у уривках становила 100 362 літери. Таблиця
була складена X. Бекером та Ф. Пайпером і вперше опублікована в «Системах шифрування:

захист зв'язку»
У 1969 році французький автор Жорж Перек написав 200-
сторінковий роман «Зникнення» («La Disparition»), в якому не було
слів з буквою е. англійською мовою, де, як і у Перека, літера е була
відсутня. Як не дивно, але переклад Адера, під назвою «А Void», є
легкочитаним (див. Додаток А). Якби весь цей роман був
зашифрований за допомогою одноалфавітного шифру заміни, то
спроба дешифрувати його виявилася б безуспішною через повну
відсутність літери, що найчастіше зустрічається, в англійському
алфавіті.

Давши опис першого інструменту криптоаналізу, я продовжу


прикладом того, як частотний аналіз застосовується для
дешифрування зашифрованого тексту. Я намагався не усеювати книгу
прикладами криптоаналізу, але для частотного аналізу зроблю
виняток. Частково тому, що частотний аналіз не такий важкий, як може
здатися з назви, а частково тому, що це основний криптоаналітичний
інструмент. З іншого боку, наступний приклад дає розуміння принципу
роботи криптоаналітика. Хоча частотний аналіз вимагає логічного
мислення, ви побачите, що необхідні також інтуїція, гнучкість розуму
та везіння.

Криптоаналіз зашифрованого тексту


Припустимо, що ми перехопили це зашифроване повідомлення.
Завдання у тому, щоб дешифрувати його. Ми знаємо, що текст написаний
англійською мовою і що він зашифрований за допомогою
одноалфавітного шифру заміни, але ми нічого не знаємо про ключ.
Пошук всіх можливих ключів практично неможливий, тому нам слід
застосувати частотний аналіз. Далі ми крок за кроком виконуватимемо
криптоаналіз зашифрованого тексту, але якщо ви відчуваєте впевненість
у своїх силах, то можете спробувати провести криптоаналіз самостійно.
Побачивши такий зашифрований текст будь-який криптоаналітик
негайно приступить до аналізу частоти появи всіх букв; його результат
наведено у таблиці 2. Немає нічого дивного у цьому, що частотність
букв різна. Питання полягає в тому, чи можемо ми на основі
частотності літер встановити, якій літері алфавіту відповідає кожна
літера зашифрованого тексту. Зашифрований текст порівняно
короткий, тому ми можемо безпосередньо застосовувати частотний
аналіз. Було б наївним припускати, що найбільш часто зустрічається в
зашифрованому тексті літера О є і найчастіше зустрічається літерою в
англійській мові.еабо, що восьма за частотою появи в зашифрованому
тексті буква Y відповідає восьмою за частотою появи в англійській мові
букві h. Бездумне застосування частотного аналізу призведе до появи
тарабарщини. Наприклад, перше слово РС<2 буде розшифровано якао
v.
Таблиця 2 Частотний аналіз зашифрованого повідомлення.

Почнемо, однак, з того, що звернемо увагу лише на три літери,


які в зашифрованому тексті з'являються понад тридцять разів:О,XіР.
Природно припустити, що ці літери, що найбільш часто
зустрічаються в зашифрованому тексті, являють собою, мабуть,
найбільш часто зустрічаються літери англійського алфавіту, але не
обов'язково в тому ж порядку. Іншими словами, ми не можемо бути
впевнені, щоО = е,X = tіР = а,але ми можемо зробити гіпотетичне
припущення, що:
Про=е, tабоа, X=е, tабоа, Р=е, tабоа.
Щоб бути впевненим у своїх подальших діях і ідентифікувати
три найчастіше літери, що зустрічаються:О,XіР,нам потрібно
застосувати частотний аналіз тоншим чином. Замість простого
підрахунку частоти появи трьох букв ми можемо проаналізувати, як
часто вони з'являються поряд з іншими літерами. Наприклад, чи
з'являється букваПроперед чи після деяких інших літер, чи вона
прагне стояти поруч лише з деякими певними літерами? Відповідь
на це питання буде переконливо свідчити,
чи є букваПроголосною або приголосною. ЯкщоПроє голосною, то
вона повинна з'являтися перед і після більшості інших букв, якщо ж
вона є приголосною, то вона прагнутиме уникати сусідства з
безліччю букв. Наприклад, букваеможе з'явитися перед і після будь-
якої іншої літери, в той час як літераtперед або після літерb, d, g, j, k,
m, qіvтрапляється рідко.
У наведеній нижче таблиці показано, наскільки часто кожна з
трьох букв, що найчастіше зустрічаються в зашифрованому тексті:О,
XіР з'являється перед чи після кожної літери.О,наприклад, виникає
перед Ав1 випадку, але ніколи відразу після неї, тому в першому
осередку стоїть 1. ЛітераПросусідить з більшістю букв, і існує всього
7 букв, яких вона зовсім уникає, що показано сімома нулями в ряду
О. ЛітераXтовариська не меншою мірою, оскільки вона теж стоїть
поряд з більшістю літер і цурається лише 8 із них. Однак букваР
набагато менш доброзичлива. Вона привітна лише до кількох букв і
цурається 15 із них. Це свідчить про те, щоПроіXє голосними, аРє
приголосною.

Тепер поставимо запитання, яким голосним відповідаютьПроіX.


Швидше за все, що вони єеіа— дві найпоширеніші голосні в
англійській мові, але чи будеО = еіX = а,або жО = а,аX = е?Цікавою
особливістю у зашифрованому тексті є те, що поєднанняГО
з'являється двічі, а XX не трапляється жодного разу. Оскільки у
відкритому англійському тексті поєднання буквїїзустрічається
значно частіше, ніжаа,то, мабуть,О = еіX = а.
На даний момент ми впевнено визначили дві літери в
зашифрованому тексті. Наш висновок, щоX = а,заснований на тому, що
в зашифрованому тексті в деяких позиціях X стоїть окремим словом, а
а— це одне з двох слів в англійській мові, що складаються з однієї
літери.Узашифрованому тексті є ще одна літера, що окремо стоїть, Y, і
це означає, що вона являє собою друге однолітерне англійське слово.і.
Пошук однолітерних слів є стандартним криптоаналітичним
прийомом, і я включив його до списку порад з криптоаналізу в Додатку
Ст.Цей прийом спрацьовує лише тому, що в цьому зашифрованому
тексті між словами залишилися прогалини. Але найчастіше
криптографи видаляють усі прогалини, щоб утруднити противнику
дешифрування повідомлення.
Хоча ми маємо прогалини між словами, проте наступний прийом
спрацює і там, де зашифрований текст було перетворено на
безперервний рядок символів. Даний прийом дозволить нам
визначити буквуhпісля того, як ми знайшли буквуе. Ванглійською
мовою літераhчасто стоїть перед літероюе(як, наприклад, уthe, then,
theyі т. п.), але дуже рідко післяе. Внижченаведеній таблиці показано
частоту появи літериО, яка, як ми вважаємо, є буквоюе,перед та після
всіх інших літер у зашифрованому тексті. На основі цієї таблиці можна
припустити, що Ує буквоюh,тому що вона з'являється передПров9
випадках, але ніколи не стоїть після неї. Жодна інша літера в таблиці не
має такого асиметричного зв'язку зО.

Кожна літера в англійській мові характеризується своїми


власними, властивими лише їй індивідуальними особливостями,
серед яких частота її появи та її зв'язок з іншими літерами.
Саме ці індивідуальні особливості дозволяють нам встановити дійсне
значення букви, навіть коли вона була прихована з використанням
шифру одноалфавітної заміни.
Тепер ми вже гарантовано визначили значення чотирьох літер:О = е,
Х = а, Y = i та В = hі можемо приступити до заміни окремих букв
зашифрований текст їх еквіваленти для відкритого тексту. При заміні я
дотримуватимусь наступного правила: літери зашифрованого тексту
залишаться великими, а літери, що підставляються, для відкритого тексту
будуть малими. Це допоможе нам відрізнити ті літери, які нам ще тільки
слід визначити, від тих, значення яких ми вже встановили.

Цей нескладний крок дасть нам можливість визначити ще


кілька літер, оскільки зараз ми можемо відгадати окремі слова у
зашифрований текст. Наприклад, найпоширенішими трилітерними
словами в англійській мові єtheіand,та їх порівняно легко знайти у
тексті:Lhe,яке з'являється шість разів, і aPV,який з'являється п'ять
разів. Отже,L,по всій видимості, є буквоюt, Р - n,аV - d.Тепер ми
можемо замінити і ці літери в зашифрованому тексті, підставивши
замість них їх дійсні значення:

Щойно буде визначено кілька букв, подальший процес


дешифрування піде дуже швидко. Так, на початку другої речення стоїть
словоЗn.У кожному слові є голосна, томуЗповинна бути голосної. Нам
залишилося визначити лише дві голосні: u тапро;uне підходить,
значить,Змає бути буквоюо.У нас також є словоKhe,в котромуДо
можливо чиt,абоs.Але ми вже знаємо, щоL=t,тому зовсім очевидно, що
До=s.Встановивши значення цих двох букв, підставимо їх у
зашифрований текст, внаслідок чого отримаємо фразуthoMsand and
one niDhts.Здоровий глузд підказує, що це має бутиthousand and one
nights,і, швидше за все, цей уривок взято з «Тисячі та однієї ночі».
Звідси отримуємо, щоM = u, I = f, J = r, D = g, R = IіS = m.
Ми можемо постаратися визначити інші літери, підбираючи інші
слова, але давайте натомість подивимося, що нам відомо про алфавіт
відкритого тексту і про шифралфавіт. Ці два алфавіти утворюють ключ і
застосовуються криптографом для виконання заміни, завдяки якій
повідомлення стає зашифрованим. Раніше, визначивши справжні
значення букв у зашифрованому тексті, ми успішно підібрали елементи
шифралфавіту. Те, чого ми досягли на даний момент, представлено
нижче, в алфавіті відкритого тексту та шифралфавіті.

Аналізуючи частково заповнений рядок шифралфавіту, ми


можемо завершити криптоаналіз. ПослідовністьVOIDBYу
шифралфавіті дає можливість припустити, що як ключ криптограф
використав ключову фразу. Можна здогадатися, що ключовою фразою тут
будеA VOID BY GEORGES PEREC,яка, після того, як будуть прибрані
прогалини та повтори букв, скоротиться доAVOIDBYGERSPC.Після її літери
йдуть в алфавітному порядку, при цьому ті з них, які вже зустрічалися в
ключовій фразі, пропускаються. У даному випадку криптограф
розташував ключову фразу не на початку шифралфавіту, а починаючи з
третьої літери. Це допустимо, оскільки ключова фраза починається з
літериА,криптограф хоче уникнути зашифровуванняаяк А.Зрештою,
визначивши шифралфавіт, ми можемо повністю дешифрувати весь
зашифрований текст і криптоаналіз буде закінчено.

[7]

Епоха Відродження на Заході


Між 800 та 1200 роками н. е., коли для арабських учених настав
період видатних інтелектуальних досягнень, Європа міцно загрузла в
Темних століттях. У той час як аль-Кінді описував винахід
криптоаналізу, європейці все ще осягали основи криптографії.
Єдиними у Європі інститутами, у яких заохочувалося вивчення
таємниці, були монастирі, де ченці досліджували Біблію у пошуках
прихованого у ній значення; привабливість цих пошуків була така, що
вони продовжуються і донині (див. Додаток C).
Середньовічні ченці були зацікавлені тим, що у Старому Завіті
були явні ознаки використання криптографії. У ньому, наприклад,
зустрічаються шматки тексту, зашифрованого з допомогою атбаша, -
Традиційної форми шифру заміни в івриті. Принцип зашифровування
тут наступний: береться літера, визначається, якою вона є за рахунком
від початку алфавіту, після чого замінюється літерою, яка стоїть на
тому самому місці, але тільки рахуючи від кінця алфавіту.
Для англійської мови це означає, щоа,стоїть на початку алфавіту,
замінюється буквою Z, що стоїть наприкінці алфавіту, b замінюється Y і так
далі. Назва атбаш сама натякає на заміну, яка використовується в цьому
шифрі: слово атбаш складається з першої літери алфавіту івриту;алеф, за
якою
слід остання буква в алфавітітав, далі йде друга буква,бет, а за нею
- друга буква від кінцяшин.Приклади атбаша дано в книзі пророка
Єремії, розділ 25, вірш 26 і розділ 51 вірш 41, де слово "Вавилон"
замінено словом "Сесах" ("Шешах"); перша літера слова Babel
(Вавилон)бет, друга літера алфавіту івриту, замінюється нашин, Другу
букву від кінця; другою літерою слова Babel[8] також єбет, і тому вона
теж замінюється нашин;остання літера слова Babelламед, дванадцята
літера алфавіту івриту, і вона замінюється накаф, дванадцяту букву від
кінця алфавіту.
Атбаш та інші подібні біблійні шифри призначалися, мабуть, для
надання таємничості, а не для того, щоб приховати зміст, але й
цього виявилося достатньо, щоб пробудити інтерес до серйозного
зайняття криптографією. Європейські ченці почали знову
відкривати вже забуті шифри заміни, вигадали нові шифри і згодом
зуміли повторно долучити цивілізацію Заходу до криптографії.
Перша відома європейська книга, в якій розповідається про
використання криптографії, була написана у тринадцятому столітті
англійським францисканським ченцем та енциклопедистом
Роджером Беконом.
У «Таємних дослідах та недійсності магії» наведено сім способів того,
як зберігати повідомлення в секреті, і дається попередження: «Дурень
той, хто пише про таємницю у будь-який спосіб, але не так, щоб
приховати її від простолюду».
До чотирнадцятого століття криптографією стали користуватися
повсюдно; алхіміки та вчені використовували її, щоб зберігати свої
відкриття у секреті. Джеффрі Чосер, незважаючи на те, що він набагато
відоміший своїми літературними досягненнями, був також астрономом і
криптографом, і саме в його роботах можна знайти один із найвідоміших
прикладів першого в Європі використання зашифровування. У своєму
трактаті "Про астролябію" він дав кілька додаткових зауважень,
озаглавлених "Екватор планет", в яких містилося кілька зашифрованих
розділів. При зашифруванні за способом Чосера букви незашифрованого
тексту замінювалися символами, наприклад, b замінювалася на δ. На
перший погляд, зашифрований текст, що складається не з літер, а з
незрозумілих символів, здавався складнішим, але, по суті, це
еквівалентно звичайній заміні літери на літеру. Принцип
зашифровування і ступінь стійкості такі самі.
До п'ятнадцятого століття європейська криптографія перетворилася
на цілу галузь, що розвивається стрімкими темпами. Відродження
мистецтва та науки в епоху Ренесансу «вигодувало» криптографію, а
бурхливе зростання політичних інтриг змушувало забезпечувати
секретність листування. Ідеальним середовищем для криптографії була,
зокрема, Італія. Вона, поряд з тим, що була душею Відродження,
складалася з незалежних міст-держав, кожен з яких намагався
перехитрити інші і досягти над ними переваг. Був розквіт дипломатії; від
кожної держави до дворів інших прямували посли. Кожен посол
отримував вказівки від свого правителя про те, яку зовнішню політику він
має проводити. У свою чергу посли надсилали своїм правителям усі
відомості, які вони збирали. Зрозуміло, що була вагома причина для
зашифрування послань, що йдуть в обох напрямках. У зв'язку з цим у
кожній державі були засновані шифрувальні відомства, а при кожній після
перебував секретар-шифрувальник.
У цей час, коли криптографія ставала звичайним
дипломатичним інструментом, у країнах все було готове до появи
криптоаналізу як науки. Дипломати ще тільки опановували
мистецтво ведення секретного листування, як уже з'явилися окремі
особи, які намагалися цю секретність знищити. Цілком можливо, що
в Європі криптоаналіз був винайдений незалежно від інших, але
існує ймовірність і того, що його завезли з арабського світу.
Відкриття, зроблені мусульманами в природничих науках і
математиці, мали величезний вплив на відродження науки в Європі, так
що серед завезених знань цілком міг виявитися і криптоаналіз.
Очевидно, першим великим європейським криптоаналітиком був
Джованні Соро, призначений посаду венеціанського секретаря-
шифровалицика в 1506 р. Репутація Соро була відома у всій Італії, і дружні
держави пересилали у Венецію перехоплені повідомлення щодо їх
криптоанализа. Навіть із Ватикану, мабуть, другого за активністю центру
криптоаналізу, направляли Соро повідомлення, які потрапляли в їхні
руки, які, як їм уявлялося, дешифрувати було неможливо. У 1526 році папа
Климент VII надіслав йому два зашифровані листи, і обидва вони
повернулися успішно дешифрованими. І коли один із зашифрованих
особистих листів тата був перехоплений флорентійцями, тато надіслав
його копію Соро, сподіваючись, що той його заспокоїть, сказавши, що
дешифрувати його неможливо. Соро оголосив, що він не зміг зламати
шифр тата, давши зрозуміти,
Можливо, однак, що це був прийом, щоб заспокоїти криптографів
Ватикану і навіяти їм хибне почуття безпеки — Соро просто не хотів
показати слабкість папського шифру, оскільки це тільки підштовхнуло
б Ватикан до створення стійкішого шифру, шифру, який Соро, може, й
не зумів би розкрити.
І інші двори Європи також почали запрошувати на службу майстерних
криптоаналітиків, таких як Філібер Бабу, який був криптоаналітиком короля
Франції Франциска I. Бабу придбав репутацію неймовірно завзятої людини,
яка здатна працювати цілодобово тижнями безперервно, щоб розкрити
перехоплене повідомлення. На жаль для Бабу, це дало можливість королю
вступити в тривалий любовний зв'язок з його дружиною. До кінця
шістнадцятого століття, з появою Франсуа Вієта, який отримував особливе
задоволення від злому іспанських шифрів, французи підвищили свою
майстерність із дешифрування повідомлень. Іспанські криптографи, які
виглядали простодушними в порівнянні зі своїми противниками в Європі, не
могли повірити, коли дізналися, що їхні повідомлення ставали відомими
французам. Іспанський король Філіп II навіть звернувся з проханням до
Ватикану, заявивши, що єдиним поясненням успішності застосування
криптоаналізу Вієта є те, що він – «сатана, який вступив у змову з дияволом».
Філіп переконував, що Вієт має постати перед судом кардиналів через свої
диявольські справи, але тато, який знав, що його власні криптоаналітики
вже не перший рік розкривали іспанські шифри, відкинув прохання іспанців.
Новина про прохання незабаром стала відома криптоаналітикам різних
країн, і іспанські криптографи виявилися посміховиськом усієї Європи.

Ситуація з іспанцями наочно характеризувала протистояннястан між


криптографами та криптоаналітиками. Це був перехідний період,
коли криптографи досі покладалися на одноалфавітний шифр
заміни, тоді як криптоаналітики вже почали застосовувати
частотний аналіз, щоб зламати цей шифр. Криптографам ще треба
було дізнатися всю могутність частотного аналізу, а поки що вони
продовжували вірити в одноалфавітну заміну, не уявляючи, якою
мірою такі криптоаналітики, як Соро, Бабу і Вієт, були здатні
прочитати їх повідомлення.
Тим часом держави, які отримали попередження про слабкість
одноалфавітного шифру заміни, прагнули створити більш стійкий
шифр, який зміг би захистити їх від розкриття криптоаналітиками
ворога. Одним із найпростіших прийомів підвищення стійкості
одноалфавітного шифру заміни є використання«порожніх» знаків
символів або букв, які не замінювали реальні букви, а були
просто порожніми, які нічого не позначають символами. Наприклад,
можна замінити кожну букву відкритого тексту числами від 1 до 99, з
яких 73 нічого не означають і можуть випадково з'являтися з різною
частотою в зашифрованому тексті. «Порожні» знаки не становлять
жодної складності для одержувача, кому призначене дане
повідомлення, хто знає, що ці символи не слід брати до уваги. Однак
наявність таких знаків збиватиме з пантелику противника, який
перехопив повідомлення, тому що вони ускладнюють атаку із
застосуванням частотного аналізу. Задля підвищення стійкості
криптографи іноді свідомо перед зашифруванням повідомлення
неправильно писали слова. Це ускладнює криптоаналітику
можливість застосування частотного аналізу. Однак одержувач
цього повідомлення, якщо він знає ключ,

До спроб посилити одноалфавітний шифр заміни належить і


запровадження кодових слів. Термінкодмає дуже широке значення в
повсякденній мові, і він часто використовується для опису будь-яких
способів, що використовуються для таємної передачі інформації.
Однак, як було згадано у Вступі, насправді він має дуже специфічне
значення і застосовується лише для певного виду заміни. Досі ми
розглядали шифр заміни, за допомогою якого кожна літера
замінюється іншою літерою, числом або символом.
Проте заміну можна здійснювати набагато вище, коли кожне
слово представляється іншим словом чи символом — це буде код.
Наприклад:

Початкове повідомлення = вбити короля сьогодні увечері.


Закодоване повідомлення =D-Ω-28
Формальнокодвизначається як заміна, що виконується на рівні
слів або фраз, тоді якшифрвизначається як заміна лише на рівні букв.
Тому термінзашифруватиозначає «зробити повідомлення секретним за
допомогою шифру», тоді якзакодуватиозначає "зробити повідомлення
секретним за допомогою коду". Аналогічно термін розшифрувати/
дешифруватизастосовується для розсекречення
зашифрованого повідомлення, арозкодувати/декодувати- для
розсекречення закодованого повідомлення. Термінизашифруватиі
розшифрувати/дешифруватибільш загальні та охоплюють
засекречування та розсекречування, яке виконується як за допомогою
кодів, так і за допомогою шифрів. На малюнку 7 показано коротке
зведення цих визначень. Загалом я дотримуватимусь цих визначень, але
коли сенс зрозумілий, я можу скористатися, наприклад, таким терміном,
як «криптографічний аналіз», щоб описати процес, який насправді є
«зломом шифру» — останній термін може бути формально більш точним,
але перший є найбільш уживаним.
На перший погляд видається, що коди забезпечують більш
високий ступінь стійкості, ніж шифри, тому що слова набагато менш
уразливі для частотного аналізу, ніж літери. Щоб дешифрувати
одноалфавітний шифр, вам потрібно встановити точні значення
кожної з лише 26 літер, а щоб зламати код, вам потрібно визначити
точні значення сотень і навіть тисяч кодових слів. Однак якщо ми
більш уважно розглянемо коди, ми побачимо, що вони, порівняно з
шифрами, мають дві істотні з практичної точки зору недоліки. По-
перше, після того, як відправник і одержувач узгодять 26 літер у
шифралфавіті (ключ), вони зможуть зашифрувати будь-яке
повідомлення, але щоб домогтися тієї ж гнучкості при застосуванні
коду, їм доведеться зробити копітку роботу за завданням кодового
слова для кожного з тисяч можливих слів незашифрований текст.
Кодова книга складатиметься із сотень сторінок та нагадуватиме
словник. Іншими словами, складання кодової книги - це неабияке
завдання, тримати ж її при собі становить значну незручність.

Мал. 7 Наука тайнопису та його основні напрями.


По-друге, наслідки того, що противник оволодіє кодовою книгою,
воістину жахливі. Усі закодовані повідомлення відразу стануть відомі
противнику. Відправники та одержувачі повинні будуть заново пройти
через копіткий процес створення нової кодової книги, а потім цей
об'ємний новий том необхідно буде передати всім
у комунікаційній мережі, тобто таємно доставити його всім послам у всіх
країнах. Порівняйте: якщо противнику вдасться заволодіти ключем
шифру, порівняно нескладно скласти новий шифралфавіт з 26 літер, який
можна запам'ятати і легко передати.
Навіть у шістнадцятому столітті криптографи добре усвідомлювали
властиві кодам слабкості і замість них більше покладалися на шифри, або
іноді на номенклатори.Номенклатор - це система шифрування, заснована на
шифралфавіт, який застосовується для зашифровування більшої частини
повідомлення, плюс невеликий набір кодових слів. Наприклад,
номенклаторна книга могла б складатися з титульного аркуша із
шифралфавітом та зі списком кодових слів на другій сторінці. Незважаючи на
додавання кодових слів, номенклатор ненабагато надійніший, ніж просто
один шифр, оскільки основна частина повідомлення може бути
дешифрована за допомогою частотного аналізу, а зміст слів, що залишилися
зашифрованими, може бути визначений за контекстом.
Кращі криптоаналітики не тільки впоралися з номенклатором,
вони здатні були впоратися і з повідомленнями з неправильно
написаними словами, і з повідомленнями з «порожніми» знаками.
Коротше кажучи, вони могли розкрити більшість зашифрованих
повідомлень. Завдяки кваліфікації та вмінню криптоаналітиків,
розкриті секрети йшли безперервним потоком; вони впливали
прийняття рішень володарями і повелительками, визначаючи цим хід
історії у Європі критичні моменти.
Ніколи вплив криптоаналізу не виявилося так драматично, як у випадку
Марії Стюарт, королеви Шотландії. Результат судового процесу над нею
повністю залежав від поєдинку між її шифрувальниками та
дешифрувальниками королеви Єлизавети. Марія була однією з
найпомітніших постатей шістнадцятого століття — королева Шотландії,
королева Франції, претендент на англійський трон — і все ж таки її доля
залежала від аркуша паперу, що містився на ньому повідомлення і від того,
буде воно дешифроване чи ні.

Змова Бабінгтона
24 листопада 1542 англійські війська Генріха VIII розгромили
шотландську армію в битві при Солвей Мосс у північній Англії. Здавалося, що
Генріх ось-ось завоює Шотландію і захопить корону короля Якова V. Після
бою божевільний король Шотландії страждав від повного душевного
спустошення і занепаду сил і пішов у палац у Фолкленді. Навіть народження
дочки Марії, всього через два тижні, не могло пожвавити згасаючого короля.
Здавалося, що він лише чекав звісток про народження
спадкоємця, щоб спокійно закінчити життєвий шлях, знаючи, що він виконав
свій обов'язок. Не минуло й тижня після народження Марії, як король Яків V,
якому було лише тридцять років, помер. Марія Стюарт стала принцесою-
дитиною.
Марія народилася недоношеною, і спочатку здавалося, що вона не
виживе. За чутками, що ходили в Англії, дитина померла, але це було
просто прийняття бажаного за дійсне при англійському дворі, який був
схильний вислуховувати будь-які новини, які могли б дестабілізувати
Шотландію. Насправді Марія незабаром зміцніла і стала здоровою, і у віці
дев'яти місяців, 9 вересня 1543 року, вона була коронована в церкві замку
Стерлінг, в оточенні трьох графів, які несли від її імені королівську корону,
скіпетр і меч.
Те, що королева Марія була надто юна, дало Шотландії
перепочинок від англійських нападів. Якби Генріх VIII спробував
вторгнутися до країни, де зовсім недавно помер король і якої правила
принцеса-дитя, це вважали б нелицарським і неблагородним.
Натомість англійський король вибрав політику сватання, сподіваючись
влаштувати шлюб між Марією та своїм сином Едуардом, об'єднавши
тим самим обидві нації під владою Тюдорів. Він почав з того, що
відпустив шотландських дворян, полонених на Солвей Мосс, за умови,
що вони виступатимуть за союз із Англією.
Однак шотландський двір, розглянувши пропозицію Генріха,
відкинув його на користь шлюбу з Франциском, дофіном Франції.
Шотландія обрала союз із державою, що належить римо-католицькій
церкві, рішення, яке втішило матір Марії, Марію де Гіз, чий шлюб із
Яковом V був спрямований на зміцнення зв'язку між Шотландією та
Францією. Марія і Франциск були ще дітьми, але планувалося, що в
майбутньому вони одружаться і Франциск піде на трон Франції з
Марією, яка стане королевою, об'єднавши Шотландію і Францію. До
того часу Франція зобов'язується захищати Шотландію від будь-яких
нападів Англії.
Обіцянка захисту з боку Франції була підтверджена ще раз,
зокрема після того, як Генріх VIII перейшов від політики дипломатії до
залякування, щоб переконати шотландців, що його син — наречений
для Марії Стюарт. Його війська піратували і знищували посіви,
спалювали села і нападали на міста та села вздовж кордону. «Грубе
залицяння», як відомо, тривало навіть після смерті Генріха у 1547 році.
Все завершилося в битві при Пінк-Клей, в якій англійці під
керівництвом сина Генріха VIII, короля Едуарда VI (претендує на роль
«шанувальника»), вщент розбили шотландську армію. Після цієї
Бійні було вирішено, що заради власної безпеки Марія повинна виїхати
до Франції, де вона буде поза досяжністю з боку Англії і де вона змогла б
підготуватися до шлюбу з Франциском. 7 серпня 1548 року, у віці шести
років, вона відпливла на галеоні у порт Росков.
Перші кілька років при французькому дворі були ідилічним
періодом життя Марії. Вона була оточена розкішшю, захищена від зла і
росла, щоб любити свого майбутнього чоловіка, дофіна. У віці
шістнадцяти років вони одружилися, а наступного року Франциск і
Марія стали королем і королевою Франції. Здавалося, що все сприяло її
тріумфальному поверненню до Шотландії, поки її чоловік, який завжди
був слабкого здоров'я, серйозно не захворів. Запалення вуха, яким він
страждав з дитинства, посилилося, процес поширився на мозок і почав
розвиватися абсцес. У 1560 році, не пробувши королем і року,
Франциск помер. Марія овдовіла.
З цього часу життя Марії неодноразово затьмарювалося
трагічними подіями. Повернувшись до Шотландії у 1561 році, вона
виявила, що країна зовсім змінилася. Під час своєї тривалої відсутності
Марія утвердилася в католицькій вірі, її ж шотландські піддані дедалі
більше схилялися до протестантської церкви. Марія була терпимою до
бажань більшості і спочатку правила відносно успішно, але в 1565 вона
одружилася зі своїм кузеном, Генрі Стюартом, лордом Дарілі, крок,
після якого зірка Марії поволі, але все швидше і швидше покотилася
вниз. Дарнлі виявився злісним і безжальним, жадібним влади
людиною, через яку Марія втратила вірність шотландських дворян.
Наступного року Марія сама переконалася у жорстокому характері
свого чоловіка, коли він убив прямо в неї на очах її ж секретаря Девіда
Річчо. Усім стало ясно, що заради Шотландії необхідно було позбутися
Дарнлі. Історики сперечаються, хто з них, Марія чи шотландські
дворяни, організував змову, але в ніч на 9 лютого 1567 будинок Дарнлі
загорівся, а він сам, намагаючись вибратися, задихнувся. Єдина
користь, яку приніс цей шлюб, - поява сина і спадкоємця престолу
Якова.
Наступне заміжжя Марії з Джеймсом Хепберном, четвертим
графом Босуелським, навряд чи було щасливішим. До літа 1567
протестантські дворяни Шотландії позбулися останніх ілюзій щодо
своєї католицької королеви; вони вигнали Босуела і ув'язнили
Марію, змусивши її зректися корони на користь
чотирнадцятимісячного сина Якова VI, тоді як її зведений брат, граф
Меррейський, виступав як регент. Наступного року Марія, утікши з
ув'язнення, зібрала армію з шести тисяч солдатів і здійснила
ще одну, останню спробу повернути собі корону. Її військо зіткнулося з
армією регента біля невеликого села Ленгсайд, неподалік Глазго, і Марія
спостерігала за битвою з вершини сусіднього пагорба. Хоча її загони
чисельністю перевершували противника, але дисципліни вони не мали, і
Марія бачила, як її військо просто розірвали. Коли поразка стала неминучою,
їй нічого не залишалося, як рятуватися втечею. Найкраще для неї було б
попрямувати на схід, до узбережжя, а потім до Франції, але це означало б
перетнути територію, підвладну її братові, і натомість вона попрямувала на
південь, до Англії, де, як вона сподівалася, її кузина, королева Єлизавета I,
дасть їй притулок.
Марія зробила жахливу помилку. Єлизавета не запропонувала
Марії нічого, окрім ще одного висновку. Офіційною причиною її
арешту була смерть Дарнлі, проте справжня причина полягала в тому,
що Марія була загрозою Єлизаветі, оскільки англійські католики
вважали Марію справжньою королевою Англії.
Завдяки своїй бабусі, Маргарет Тюдор, старшій сестрі Генріха
VIII, Марія дійсно претендувала на англійський престол, але у останнього
сина Генріха, Єлизавети I, що вижив сина, було на нього, мабуть, переважне
право. Однак Єлизавета була оголошена католиками
незаконнонародженою, оскільки була дочкою Ганни Болейн, другої дружини
Генріха, після того, як він розірвав шлюб з Катериною Арагонською всупереч
забороні тата. Англійські католики не визнавали розлучення Генріха VIII,
вони не визнавали подальшого його одруження з Ганною Болейн, і вони
свідомо не вважали їхню дочку Єлизавету королевою. Католики розглядали
Єлизавету як мерзенного узурпатора.
Марію позбавили волі; її по черзі перевозили з одного замку до
іншого, з одного маєтку до іншого. Хоча Єлизавета вважала її однією з
найнебезпечніших постатей в Англії, але багато англійців визнавали,
що були захоплені її граційними манерами, її ясним розумом та її
рідкісною красою. Вільям Сесіл, державний канцлер Єлизавети,
відзначав «її лукавство і чарівний вплив на всіх чоловіків»; схоже
спостереження зробив і Ніколас Уайт, емісар Сесіла: «У неї була ще й
зваблива привабливість, милий шотландський акцент і допитливий
розум, відтінені стриманістю». Але роки минали, вона старіла, її
здоров'я погіршувалося, і вона почала втрачати надію. Її тюремник,
сер Еміас Паулет, пуританин, виявився невразливим для її чар і
ставився до неї дедалі суворо.
До 1586, після 18 років ув'язнення, вона втратила всі свої
привілеї. Її утримували в Чартлі Холлі в Стаффордширі, і більше їй не
дозволялося лікуватися на водах у Бакстоні, які раніше допомагали
полегшити її страждання під час частих нападів ревматизму. Під час
свого останнього відвідування Бакстона вона алмазом накреслила
на шибці: «Бакстон, чиї теплі води прославили тебе, напевно, я
більше не приїду сюди ніколи. Прощай». Схоже, вона підозрювала,
що її позбавлять і тієї невеликої свободи, яка ще була в неї.
Зростаючі страждання Марії посилювалися діями її
дев'ятнадцятирічного сина, короля Шотландії Якова VI. Вона завжди
сподівалася, що одного дня її відпустять і вона повернеться до
Шотландії, щоб розділити владу зі своїм сином, якого вона не
бачила з того часу, як йому виповнився один рік. Проте Яків не
відчував жодної прихильності до своєї матері. Його виростили і
виховали вороги Марії, які вселяли Якову, що його мати вбила його
батька, щоб вийти заміж за свого коханця. Яків зневажав її і боявся,
Ненависть його до Марії наочно проявилася в тому, що він без
гидливості прагнув одружитися з Єлизаветою I, жінкою, яка винна в
позбавленні волі його матері (і яка була старша за нього на тридцять
років). Єлизавета відхилила пропозицію.
Марія писала своєму синові, сподіваючись схилити його на свій
бік, але листи її ніколи не досягали кордонів Шотландії. До цього
моменту Марія перебувала у більшій ізоляції, ніж будь-коли раніше: усі
листи від неї конфісковувалися, а вся вхідна кореспонденція
затримувалася її тюремником. Марія була зовсім пригнічена;
здавалося, що жодної надії не залишилося. І в цьому стані безвиході 6
січня 1586 року вона отримала пачку листів, що вразила її.
Листи прийшли від тих, хто підтримував Марію на континенті, і їх
таємно доставив до її в'язниці Гілберт Гіффорд, католик, який залишив
Англію в 1577 і навчався на священика в англійському коледжі в Римі.
Повернувшись в 1585 році в Англію і пристрасно бажаючи бути корисним
Марії, він відразу ж вирушив до французького посольства в Лондоні, де
скупчився стос листів. У посольстві знали, що якщо вони надішлють листи
звичайним шляхом, Марія ніколи не побачить їх. Однак Гіффорд оголосив,
що він зможе таємно переправити листи в Чартлі Холл, і він насправді
дотримався свого слова. Ця передача була однією з багатьох, і Гіффорд став
кур'єром, не лише передаючи листи Марії, а й забираючи її відповіді. Він
вигадав досить дотепний спосіб безперешкодно переправляти листи в
Чартлі Холл. Він віддавав листи місцевому пивовару, той загортав їх у
шкіряний мішок, а потім ховав у видовбаній затичці, якою закупорювали
барило з пивом. Пивовар доставляв діжку в Чартлі Холл, після чого один із
слуг Марії розкривав потиличку і передавав
вміст королеві Шотландії. Цей спосіб діяв і добре для передачі листів
з Чартлі Холла.
Тим часом у лондонських тавернах виношувався план
звільнення Марії. У центрі змови стояв Ентоні Бабінгтон. Йому лише
двадцять чотири, але він уже добре відомий у столиці як гарний,
привабливий і дотепний бонвіван. Чого його багато захоплених
сучасників не зуміли зрозуміти, так це того, що Бабінгтон був вкрай
незадоволений владою, через яку він сам, його родина і його віра
зазнавали гонінь.
Державна політика, спрямована на викорінення католицизму,
була воістину жахливою: священиків звинувачували в державній зраді,
а будь-кого, хто давав їм притулок, підсмикували на дибі, відрубували
кінцівки та ще живих потрошили. Католицька меса була офіційно
заборонена, а сім'ї, що залишилися вірними татові, були змушені
сплачувати непомірні податки. Ворожість Бабінгтона підживлювалася
смертю лорда Дарсі, його прадіда, обезголовленого через участь у
«Благодатному паломництві» - католицькому повстанні проти Генріха
VIII [9].
Датою народження змови можна вважати один із березневих вечорів
1586 року, коли Бабінгтон та шестеро його найближчих друзів зібралися в
готелі «Плуг» за лондонськими воротами перед будинком Темпля. Як
зазначав історик Філіп Караман: «Він притягував до себе силою своєї
чарівності та особистих якостей багатьох молодих дворян-католиків зі
свого оточення, галантних, безрозсудно сміливих і відчайдушно
хоробрих, готових для захисту католицької віри в той час, коли вона
зазнає гонінь, і спраглих будь-якої складної справи, якою б вона не була,
яка могла б послужити на благо католицької церкви». У наступні кілька
місяців народився грандіозний план: звільнити Марію, вбити королеву
Єлизавету та підняти заколот, який буде підтриманий вторгненням з-за
кордону.
Змовники погодилися, що змова Бабінгтона, як його почали
називати, не могла продовжуватися без благословення Марії, проте
жодних способів зв'язатися з нею не було. І в цей момент, 6 липня 1586
року, на порозі будинку Бабінгтона з'явився Гіффорд. Він привіз листа від
Марії, в якому вона писала, що дізналася про Бабінгтона від своїх
прихильників у Парижі і з нетерпінням чекає від нього звісток. У відповідь
Бабінгтон склав докладний лист, в якому він описав свій план, не забувши
згадати про відлучення Єлизавети від церкви папою Пієм V в 1570 році,
що, як він вважав, цілком виправдовувало її вбивство.
Я сам із десятьма дворянами і сотнею наших, прихильників
зроблю звільнення Вашої королівської високості з рук ваших
ворогів. Щоб убити узурпаторку, яка відлучена від церкви і якої тому
ми не слухаємось, є шість шляхетних дворян, всі — мої вірні друзі,
ревно і з старанністю службовці католицької церкви та Вашої
високості, які візьмуть на себе виконання цієї сумної справи.
Як і раніше, Гіффорд ховав повідомлення в затичці, якою
закупорювали барило з пивом, щоб непомітно пронести його повз
варту Марії. Це можна як стеганографію, оскільки приховувалося
наявність самого листа.
Як додатковий запобіжний захід Бабінгтон зашифрував свій
лист, так що навіть якщо він і буде перехоплений тюремником
Марії, то дешифрувати його не зможуть, і змова залишиться
нерозкритою. Він використовував шифр, який був не просто
одноалфавітною заміною, а скоріше номенклатором, що показано
на рис. 8. Шифр складався з 23 символів, якими замінювалися
літери алфавіту (крім j, v та w), та ще 35 символів, які є словами або
реченнями. Крім цього, було чотири «порожні» знаки та символ σ,
який вказував, що наступний символ є подвоєною буквою
(«дублет»).
Гіффорд був ще молодий, навіть молодший за Бабінгтон, і все ж він
сміливо і впевнено перевозив листи. Під вигаданими іменами — містер
Колердін, П'єтро та Корнелій — він безперешкодно їздив країною, не
викликаючи підозр, а завдяки своїм зв'язкам серед католиків у нього
завжди було кілька надійних притулків між Лондоном та Чартлі Холлом.
Однак щоразу, приїжджаючи в
Мал. 8 Номенклатор Марії Стюарт, королеви Шотландії, що складається із шифралфавіту

та кодових слів.
Чартлі Холл або покидаючи його, Гіффорд робив гачок. Хоча він явно
діяв як агент Марії, але насправді був подвійним агентом. Ще в 1585 році,
перед поверненням до Англії, Гкффорд написав серу Френсісу Уолсінгему,
державному секретареві королеви Єлизавети, пропонуючи йому свої
послуги.
Гіффорд розумів, що його католицьке минуле могло б стати
чудовим прикриттям для проникнення в ряди змовників, які
виступають проти королеви Єлизавети. У листі до Волсінгема він
писав: «Я чув про вашу роботу і хотів би послужити вам. У мене
немає сумнівів, і мене не лякає небезпека. Що б ви наказали мені, я
це зроблю».
Уолсінгем був найжорстокішим міністром Єлизавети, міністром
поліції, який відповідає за безпеку монарха і заради цього не гидував
ніякими засобами. Він успадкував невелику мережу шпигунів, яку швидко
розширив і впровадив до Європи, де виношувалась і готувалася більшість
змов проти Єлизавети. Після його смерті виявилося, що він регулярно
отримував повідомлення з дванадцяти місць у Франції, дев'яти в
Німеччині, чотирьох в Італії, чотирьох в Іспанії та трьох у
Нідерланди, Бельгії та Люксембурзі, а також мав інформаторів у
Константинополі, Алжирі та Тріполі.
Уолсінгем завербував Гіффорда як шпигуна, і фактично саме
Уолсінгем наказав Гіффорду вирушити до французького посольства і
запропонувати себе кур'єром. Щоразу лист для Марії, чи від неї,
потрапляв спочатку Волсінгему. Той передавав його своїм підлеглим,
які розкривали кожен лист, знімали з нього копію, знову запечатували
його такою ж печаткою і віддавали Гіффорду. Начебто недоторканий
лист доставлявся Марії або її кореспондентам, які залишалися в
невіданні про те, що відбувається.
Коли Гіффорд вручав Уолсінгему листа від Бабінгтона Марії,
першочергове завдання полягало в тому, щоб дешифрувати його.
Уолсінгем вперше зіткнувся з кодами і шифрами під час читання книги,
написаної італійським математиком і криптографом Джироламо Кардано
(який запропонував, між іншим, вигляд листа для сліпих, заснований на
тактильності, — попередник шрифту Брайля). Книга Кардано пробудила
інтерес Волсінгема, але тільки роботи з дешифрування кореспонденції
фламандського криптоаналітика Філіпа ван Марнікса переконали його в
необхідності мати у своєму розпорядженні дешифрувальника. У 1577
Філіп Іспанський використовував шифри для листування зі своїм
зведеним братом, також католиком, доном Хуаном Австрійським, який
керував переважно Нідерландів. У листі Філіп пропонував план
вторгнення до Англії, але він був перехоплений Вільгельмом Оранським,
який передав його Марніксу, своєму шифрувальнику. Марнікс
розшифрував план, і Вільям переправив інформацію Даніелю Роджерсу,
англійському агенту, який працює на континенті, який, у свою чергу,
попередив Уолсінгема про загрозу нападу. Англійці зміцнили свою
оборону, що виявилося достатнім, щоб змусити іспанців відмовитись від
спроби вторгнення.
Тепер, цілком усвідомивши цінність криптоаналізу, Уолсінгем
заснував шифрувальну школу в Лондоні і взяв собі на службу як
шифрувальник Томаса Феліппеса, людину «невисокого зросту,
незначного в усіх відношеннях, короткозорого, з волоссям кольору
соломи — на голові темніше, — борода світла виїденим віспою
обличчям, на вигляд близько тридцяти років». Феліппес був лінгвістом,
який знав французьку, італійську, іспанську, латинську та німецьку
мови, але набагато важливіше було те, що він був одним із найкращих
у Європі криптоаналітиків.
Отримавши листа, для Марії чи від неї, Феліппес просто ковтав його.
Для нього, знавця частотного аналізу, знайти рішення було всього
лише питанням часу. Він знаходив частоту появи кожної літери і як
робочої гіпотези робив припущення про значення тих, які
з'являлися найчастіше. Якщо при цьому припущенні виходила
нісенітниця, він повертався назад і пробував іншу заміну. Поступово
він ідентифікував порожні символи — криптографічні помилкові
сліди. Зрештою залишилася лише невелика кількість кодових слів,
значення яких могло бути з'ясовано з контексту.
Коли Феліппес дешифрував листа Бабінгтона до Марії, в якому
недвозначно пропонувалося вбивство Єлизавети, він негайно
направив його своєму пану. Зараз Волсінгем міг би схопити
Бабінгтона, але йому хотілося більшого, ніж страта жменьки
змовників. Він вичікував, сподіваючись, що Марія відповість і
схвалить змову, тим самим викривши себе. Уолсінгем уже давно
жадав смерті Марії, королеви Шотландії, але він розумів небажання
Єлизавети стратити свою двоюрідну сестру. Однак, якби він зміг
довести, що Марія підтримувала замах на життя
Єлизавети, тоді, без сумніву, його королева дозволить стратити свою
католицьку супротивницю. Незабаром сподіванням Волсінгема судилося
виправдатися.
17 липня Марія відповіла Бабінгтону, підписавши цим свій
смертний вирок. Вона докладно написала про «план», особливо
обмовивши, що має бути звільнена одночасно, або трохи раніше,
вбивства Єлизавети, інакше новини можуть дійти до її тюремника,
який може вбити її. Як завжди лист, перед тим як потрапити до
Бабінгтона, опинився у Феліппеса. Провівши криптоаналіз
попереднього листа, він легко дешифрував і це, прочитав його і
помітив знаком «П» — позначенням шибениці.
У Волсінгема на руках були всі докази для арешту Марії та
Бабінгтона, але він все ще не був остаточно задоволений. Щоб
повністю викорінити змову, йому потрібні були імена всіх, хто брав у
ньому участь, тому він попросив Феліппеса додати до листа Марії
приписку з проханням Бабінгтону назвати їхні імена. Один із талантів
Феліппеса полягав у вмінні підробляти почерк; говорили, що він «хоча
б раз побачивши написане рукою будь-якої людини, міг відтворити
його почерк, і це виглядало б так, ніби ця людина сама написала це».
На малюнку 9 показано приписку, яку він зробив наприкінці листа
Марії Бабінгтону. Вона може бути розшифрована за допомогою
номенклатора Марії, наведеного на малюнку 8; в результаті вийде
наступний незашифрований текст:
Мал. 9 Приписка до листа Марії, додана Томасом Феліппесом. Її можна
розшифрувати за допомогою номенклатора (рис. 8).
Я була б рада дізнатися про імена та становище всіх шістьох
дворян, яким доручено привести план у виконання, оскільки цілком
можливо, що, знаючи їх, я зможу дати вам подальші необхідні вказівки
і, час від часу, зокрема, як вам діяти; з тією ж метою повідомите мені,
якомога швидше, хто з них уже присвячений у це і наскільки.
Шифр Марії Стюарт наочно показав, що слабке шифрування може
бути навіть гіршим, ніж якби його не було зовсім. І Марія, і Бабінгтон
докладно писали про свої наміри, вважаючи, що суть їхнього листування
залишиться в таємниці, а от якби вони листувалися відкрито, вони б
обговорювали свій план більш стримано і обачно. Більш того, їхня
непохитна віра у свій шифр зробила їх вкрай беззахисними перед
підробленою припискою Феліппеса.
Найчастіше і відправник, і одержувач настільки вірять у стійкість
використовуваного ними шифру, що вважають, що противник зможе
їм скористатися і вставити сфальсифікований текст. Належне
застосування стійкого шифру є очевидним благом для відправника та
одержувача, використання ж нестійкого шифру може створити хибне
почуття безпеки.
Незабаром після отримання листа з припискою Бабінгтону
знадобилося виїхати за кордон, щоб організувати вторгнення, і він
повинен був зареєструватися у відомстві Волсінгема для отримання
паспорта. Це був чудовий момент, щоб схопити зрадника, але чиновник
Джон Скадемор ніяк не очікував, що той, кого посилено розшукують у
всій Англії, з'явиться на порозі його кабінету. Скадемор, у якого в цей
момент нікого не було під рукою, запросив Бабінгтона, що нічого не
підозрював, у найближчу таверну, намагаючись потягнути час, поки його
помічник збере загін солдатів. Дещо пізніше йому в таверну принесли
записку, в якій повідомлялося, що для арешту все готове. Однак Бабінгтон
все ж таки встиг поглянути на неї і, недбало сказавши, що заплатить за
пиво та їжу, підвівся, залишивши на столі свою шпагу та куртку як
свідчення того, що за хвилину повернеться; натомість вислизнув із задніх
дверей і біг, спочатку в гай Сент-Джона, а потім у Харроу. Щоб
приховати свою аристократичну зовнішність, він коротко обрізав волосся та
пофарбував шкіру соком волоського горіха. Цілих десять днів йому
вдавалося вислизати від рук поліції, але до 15 серпня Бабінгтон та його шість
друзів були схоплені та переведені до Лондона. По всьому місту тріумфально
дзвонили церковні дзвони, тріумфуючи перемогу. Їхня смерть була
жахливою і болісною. За словами історика Єлизавети Вільяма Камдена, «їм
відрізали статеві органи, ще у живих витягли начинки, так щоб вони могли
все це бачити, і четвертували».
А тим часом, 11 серпня Марії Стюарт та її свиті було дозволено
здійснити прогулянку верхи на околицях Чартлі Холла, що було дуже
незвичайно, оскільки раніше це заборонялося. Тільки-но Марія перетнула
вересові пустки, як побачила кількох вершників, що наближалися, і
відразу ж їй здалося, що це люди Бабінгтона, що прискакали, щоб дати їй
свободу. Але незабаром стало ясно, що вони прибули, щоб заарештувати
її, не звільнити. Марія була залучена до змови Бабінгтона і була
звинувачена згідно з «Act of Association» — законом, ухваленим
Парламентом у 1585 році та прямо призначеним для визнання винним
будь-якої людини, яка бере участь у змові проти Єлизавети. Суд проходив
у замку Фотерінгей, жалюгідному та убогому місці в центрі невиразної
болотистої рівнини Східної Англії.
Він розпочався у середу, 15 жовтня, у присутності двох головних та
чотирьох звичайних суддів, лорда-канцлера, лорда-скарбника,
Уолсінгема та численних графів, лицарів та баронів. У задній частині
зали суду було місце для глядачів: місцевих селян і слуг — всі
пристрасно бажали побачити, як шотландська королева вибачається і
благає про збереження свого життя. Проте Марія протягом усього суду
залишалася величною та спокійною. Основний захист Марії полягав у
тому, щоб заперечувати будь-який зв'язок із Бабінгтоном. «Чи можу я
відповідати за злочинні плани кількох безрозсудних людей, —
вигукувала вона, — які вони задумували, не повідомляючи мене, і без
моєї участі?» Але ця заява мало вплинула на суддів у світлі доказів
проти неї.
Марія і Бабінгтон, щоб зберегти свої плани в секреті, покладалися
на шифр, але вони жили в той час, коли криптографія була ослаблена
здобутками криптоаналізу. Хоча їхній шифр забезпечував достатній
захист від цікавих очей любителя, але не мав жодного шансу
протистояти фахівцю в частотному аналізі. На галереї для глядачів
сидів Феліппес, спокійно чекаючи на пред'явлення доказу, який він
дістав із зашифрованих листів.
Суд відбувся другого дня; Марія продовжувала заперечувати, що вона
хоч щось знала про змову Бабінгтона. Коли суд закінчився, вона залишила
суддів вирішувати її долю, заздалегідь вибачивши їм вже вирішений наперед
вирок. Десятьма днями пізніше у Вестмінстері зібралася Зоряна палата і
винесла вердикт, що Марія винна в тому, що «з 1 червня думала сама і
схвалювала вигадані іншими плани, які ставлять за мету винищити або
вбити священну особу нашої володарки, королеви Англійської». Вони
наполягали на страті, і Єлизавета затвердила смертний вирок.
8 лютого 1587 року у великій залі замку Фотерінгей зібралося
три сотні глядачів, щоб подивитися на страту. Уолсінгем був
сповнений рішучості не допустити, щоб Марію вважали мученицею,
і розпорядився спалити колоду, одяг Марії і все пов'язане з стратою,
щоб уникнути появи будь-яких святих мощей. Він також планував
провести наступного тижня пишну жалобну ходу на честь свого
зятя, сера Філіпа Сіднея. Сідней, популярна і героїчна особистість,
загинув у Нідерландах, борючись із католиками, і Уолсінгем
розраховував, що величний парад на його честь послабить
симпатію до Марії. Однак Марія не меншою мірою прагнула до того,
щоб її остання поява виглядала жестом непокори, можливістю знову
підтвердити відданість католицькій вірі та надихнути своїх
послідовників.

Мал. 10 Страта Марії, королеви Шотландії.


Коли реформатський священик з Пітерборо читав свої проповіді,
Марія голосно підносила свої молитви на порятунок англійської
католицької церкви, свого сина та Єлизавети. З родовим девізом «У моєму
кінці — мій початок» у душі Марія, заспокоївшись, зійшла на ешафот. Кати
попросили у неї прощення, і вона відповіла: «Я прощаю вам від щирого
серця, оскільки тепер, я сподіваюся, ви покладете край моїм
стражданням». Річард Уінгфілд у своїй розповіді про останні дні королеви
Шотландії так описав її останні хвилини:
Translated from Russian to Ukrainian - www.onlinedoctranslator.com

Після цього вона сама дуже спокійно лягла на колоду, витягла руки та
ноги, крикнувши наостанок три чи чотири рази "In manus tuas
domine" [10]; один із катів, злегка притримуючи її однією рукою, двічі
завдав удару сокирою, поки не відтяв їй голову, але ззаду залишився
неперерубаним невеликий хрящ; в цей час вона видала слабкий звук, і
більше її тіло, що лежало, не ворушилося ... Її губи відкривалися і
закривалися ще майже чверть години після того, як голова була
відрубана. Потім один із катів, смикнувши одну з її підв'язок, раптово
виявив маленьку собачку, яка повзала під її одягом, яку не можна було
відібрати від господині окрім як силою і яка потім не могла покинути її
мертве тіло, а прийшла і лягла між її головою і тілом .

2 Шифр, що не розкривається
Протягом століть використання простого одноалфавітного шифру
заміни було достатньо, щоб забезпечити секретність. Подальший розвиток
частотного аналізу, спочатку арабами, та був у Європі, зруйнувало його
стійкість. Трагічна кара Марії Стюарт, королеви Шотландії, стала
драматичною ілюстрацією слабкостей одноалфавітної заміни; очевидно, що
у поєдинку між криптографами та криптоаналітиками останні здобули гору.
Будь-хто, хто надсилав зашифроване повідомлення, повинен був
усвідомлювати, що досвідчений дешифрувальник противника може
перехопити і розкрити найцінніші секрети.
Таким чином, криптографи мали придумати новий, більш стійкий
шифр, за допомогою якого змогли б перехитрити криптоаналітиків.
Хоча такий шифр з'явився наприкінці шістнадцятого століття, проте
його витоки сягають п'ятнадцятого століття до флорентійського
енциклопедиста Леона Баттіста Альберті. Альберті народився в 1404
році і був одним з видатних особистостей Відродження — художник,
композитор, поет і філософ, а також автор першого наукового аналізу
законів перспективи, трактату про кімнатну муху та мову, вимовлену
на похороні свого собаки. Але, мабуть, найбільше він відомий як
архітектор, який спроектував перший римський фонтан Треві і написав
першу друковану книгу «Про архітектуру», яка стала поштовхом для
переходу від готики до архітектури епохи Відродження.
Якось у шістдесятих роках п'ятнадцятого століття Альберті
прогулювався садом у Ватикані і зіткнувся зі своїм другом, Леонардо Дато,
який служив секретарем у тата. Вони побалакали; причому Дато завів
розмову про криптографію та про складнощі в ній. Ця випадкова розмова
наштовхнула Альберті на думку написати дослідження з цього предмета,
намітивши загалом, яким, на його думку, має бути новий вид шифру. У те
час всі шифри заміни вимагали окремого шифралфавіту для
зашифровування кожного повідомлення.
Альберті ж запропонував використовувати два або більше шифралфавітів,
переходячи від одного до іншого в процесі зашифровування і збиваючи цим з
пантелику можливих криптоаналітиків.

Тут, наприклад, у нас є два можливі шифралфавіти, і ми можемо


зашифрувати повідомлення, використовуючи по черзі один, то інший.
Так, щоб зашифрувати словоhello, ми зашифруємо першу літеру за
допомогою першого шифралфавіту, так щоhперетвориться наА, другу
ж літеру ми зашифруємо, використовуючи другий шифралфавіт,
причомуестанеF. Для зашифрування третьої літери ми повернемося
знову до першого шифралфавіту, а щоб зашифрувати четверту літеру,
ми знову звернемося до другого шифралфавіту. Завдяки цьому, першаl
буде зашифрована як Р, а другаlперетвориться наА. Остання літера,о,
зашифровується першим шифралфавітом і перетворюється наD.
Остаточний вид шифртексту: AFPAD. Основна перевага системи
Альберті полягає в тому, що однакові літери у відкритому тексті не
обов'язково залишаться однаковими в шифртексті, тому повторюваніlу
словіhello зашифровуються по-різному. Так само повторюваніАу
шифртексті є різними літерами відкритого тексту, спочаткуh, а потімl.

Незважаючи на те, що Альберті здійснив найбільший за понад


тисячу років переворот у криптографії, він не зумів довести свою ідею
до цілісної системи. Вирішувати це завдання, ґрунтуючись на
початковій ідеї Альберті, потрібно було вже іншим, спочатку Йоганну
Тритемію, німецькому абату, що народився в 1462 році, потім Джованні
Порта, італійському вченому, що народився в 1535 році, і, нарешті,
Блезу де Віженер 1523 року. Віженер познайомився з працями
Альберті, Тритемія та Порта, коли його у двадцять шість років послали
на два роки до Риму з дипломатичною місією. Спочатку інтерес
Віженера до криптографії був суто практичної якості і пов'язаний із
дипломатичною службою. Але потім, коли йому виповнилося тридцять
дев'ять років, він вирішив, що вже накопичив достатньо грошей, щоб
залишити службу, відмовитися від кар'єри та зосередитися на
дослідженнях. І лише потім він детально перевірив ідеї Альберті,
Тритемія та Порта, створивши на їх основі новий шифр.
Мал. 11 Блез де Віженер
Хоча і Альберті, і Тритемій, і Порта, кожен зробили значний внесок у
створення нового шифру, але цей шифр відомий як шифр Віженера, на
честь людини, яка надала йому остаточного вигляду. Стійкість шифру
Віженера полягає в тому, що для зашифровування повідомлення в ньому
використовується не один, а 26 різних шифралфавітів. Шифрування
починається з побудови так званого квадрата Віженера, показаного в
таблиці 3: алфавіт відкритого тексту з наступними 26 шифралфавіту,
кожен з яких зрушений на одну літеру щодо попереднього алфавіту.

Таблиця 3 Квадрат Віженера.


Тут ряд 1 є алфавітом шифру Цезаря зі зрушенням на 1 позицію,
тобто цей шифралфавіт може використовуватися як алфавіту шифру
Цезаря, в якому кожна буква відкритого тексту замінюється буквою,
розташованою в алфавіті на одну позицію далі. Так само ряд 2 є
алфавітом шифру Цезаря зі зрушенням на 2 позиції і так далі.

Верхній ряд квадрата, з малими літерами, представляє літери алфавіту


відкритого тексту. Ви можете зашифрувати кожну літеру відкритого тексту за
допомогою будь-якого з 26 шифралфавітів. Наприклад, якщо
використовується шифралфавіт номер 2, то літераазашифровується якЗякщо
ж використовується шифралфавіт номер 12, тодіаперетворюється наМ.
Якщо відправник, щоб зашифрувати повідомлення, користується
тільки одним із шифралфавітів, то це фактично буде простим шифром
Цезаря, який є виключно нестійким видом шифрування, так що
повідомлення може бути легко дешифровано противником, який
перехопив його. У шифрі Віженера для зашифровування різних літер
повідомлення застосовуються різні рядки квадрата Віженера (різні
шифралфавіти). Іншими словами, відправник може зашифрувати
першу букву за допомогою ряду 5, другу букву за допомогою ряду 14,
третю за допомогою ряду 21 і так далі.
Одержувачу повідомлення, щоб розшифрувати його, слід знати, який
із рядків квадрата Віженера використовувався для зашифровування
кожної з літер, тому має бути задана система переходів між рядками. Це
забезпечується за допомогою ключового слова. Щоб показати, як
застосовується ключове слово з квадратом Віженера для зашифрування
короткого повідомлення, зашифруємо наступну фразуdivert troops to
east ridgeза допомогою ключового словаWHITE. Перш за все ключове
слово літера за літерою записується над повідомленням, і його
повторюють доти, доки кожній літері в повідомленні не буде зіставлена
літера ключового слова. Далі приступимо до створення шифртексту, що
робиться в такий спосіб. Щоб зашифрувати першу букву,d,визначимо
спочатку букву ключа над нею,W, яка, у свою чергу, задає рядок у квадраті
Віженера. Саме рядок, що починається з літериW, — двадцять другий
рядок, — і є шифралфавітом, який буде використаний для знаходження
літери, якою буде замінено літеруdвідкритий текст. Подивимося, де
стовпець із літероюdу першому рядку перетинається з рядком, що
починається з літериW; це буде букваZ.
Отже, букваdу відкритому тексті буде літероюZв шифртексті.

Так само вчинимо, щоб зашифрувати другу літеру повідомлення,i.


Літерою ключа надiєНтому вона зашифровується по іншому рядку в
квадраті Віженера, і новим шифралфавітом буде рядок, що
починається з літериН, - Сьомий рядок. Щоб зашифруватиi, тепер
подивимося, де стовпець з літероюiу першому рядку перетинається з
рядком, починається з літериН; це буде букваР.
Тому букваiу відкритому тексті буде літероюРу шифртексті. Кожна
літера ключового слова задає конкретний шифралфавіт у квадраті
Віженера, і оскільки ключове слово складається з п'яти літер, відправник
зашифровує повідомлення циклічно проходячи п'ять рядків квадрата
Віженера. П'ята буква повідомлення зашифровується за п'ятою буквою
ключового слова,Е, але щоб зашифрувати шосту літеру повідомлення, ми
повинні повернутися до першої літери ключового слова. При
використанні довшого ключового слова або, наприклад, ключової фрази
в процес зашифровування буде залучено більше рядків і шифр
ускладниться. У таблиці 4 наведено квадрат Віженера з виділеними
п'ятьма рядками (тобто п'ятьма шифралфавітами), які визначаються
ключовим словом WHITE.
Таблиця 4 Квадрат Віженера з виділеними рядками, що визначаються
ключовим словом WHITE. Зашифрування здійснюється переходом між п'ятьма
виділеними шифралфавітами, що задаються літерами W, Н, I, Т та Е.
Безперечною перевагою шифру Віженера є те, що він невразливий
для частотного аналізу, про який розказано в розділі 1. Наприклад,
криптоаналітик, що застосовує частотний аналіз до фрагмента
шифртексту, зазвичай починає з того, що визначає, яка літера найчастіше
зустрічається в шифртексті - в нашому випадку цеZ, а потім робить
припущення, що вона є і найчастіше зустрічається літерою в англійській
мові,е. Насправді букваZє трьома різними літерами:d,rіs, але нее.
Безперечно, що для криптоаналітика це створює складності. Те, що буква,
яка кілька разів з'являється в шифртексті, може бути різними буквами
відкритого тексту, створює для криптоаналітика величезні труднощі. Так
само як і те, що літера, яка з'являється кілька разів у відкритому тексті,
може бути представлена різними літерами в
шифртексті. Наприклад, буквао,яка двічі зустрічається у словіtroops,
замінюється двома різними літерами, таооперетворюється наHS.
Крім того, що сам шифр Віженера є невразливим для частотного
аналізу, тут може використовуватися гігантська кількість ключів.
Відправник та одержувач можуть домовитися про використання будь-
якого слова зі словника, будь-якої комбінації слів або навіть вигадати свої
слова. А криптоаналітик не зможе дешифрувати повідомлення перебором
усіх можливих ключів, оскільки кількість можливих варіантів просто
величезна.
«Трактат про шифри», опублікований 1586 року, став вінцем
роботи Віженера. За іронією долі це сталося того року, коли Томас
Феліппес зламав шифр Марії, королеви Шотландії. Якби тільки
секретар Марії прочитав цей трактат, він би дізнався про шифр
Віженера, і Феліппес марно намагався б дешифрувати повідомлення
Марії Бабінгтону, а життя Марії могло б бути врятовано.
Завдяки стійкості цього шифру і тому, що він гарантував
секретність, здавалося цілком природним, якби шифр Віженера був
негайно використаний шифрувальниками всієї Європи. Хіба не
допомогло б їм, знайти вони знову надійний спосіб шифрування?
Шифрувальники ж, навпаки, схоже, з презирством поставилися до
шифру Віженера. Цією, здавалося б, бездоганною системою
протягом двох наступних століть здебільшого нехтували.

Від відкинутого Віженера до людини в залізній масці


Традиційні види шифрів заміни, які існували до появи шифру
Віженера, називалися одноалфавітними шифрами заміни, оскільки для
зашифровування повідомлення використовувався лише один
шифралфавіт. На відміну від них шифр Віженера відноситься до класу
шифрів, відомихяк багатоалфавітні,оскільки тут для зашифровування
повідомлення використовується кілька шифралфавітів.
Багатоалфавітність шифру Віженера якраз і забезпечує йому стійкість,
але через це користуватися ним значно складніше — ось ця
необхідність застосування додаткових зусиль багатьом відбивала
полювання від його використання.
Одноалфавітний шифр заміни чудово підходив для багатьох цілей
сімнадцятого століття. Якщо ви хотіли, щоб ваш слуга не зміг прочитати
ваше приватне листування або якщо ви хотіли захистити свій щоденник від
цікавих очей своєї дружини чи чоловіка, тоді цілком годився цей тип шифру.
Одноалфавітна заміна виконувалася швидко, вона відрізнялася простотою та
забезпечувала захист від людей, які не знають у криптоаналізі.
Фактично простий одноалфавітний шифр заміни у тій чи іншій
формі служив багато століть (див. Додаток D). Для більш серйозних
цілей, як, наприклад, військовий чи урядовий зв'язок, де
забезпечення секретності є найважливішим завданням,
використання одноалфавітного шифру було явно недостатньо.
Професійним криптографам у протиборстві з професійними
криптоаналітиками необхідно було щось краще, проте вони все ще
не були схильні застосовувати багатоалфавітний шифр через його
складність. Зокрема, для військового зв'язку були потрібні швидкість
і простота, а в дипломатичних установах щодня відправляли та
отримували сотні повідомлень, тому час мав суттєве значення.
Внаслідок цього криптографи шукали якийсь проміжний шифр,
зламати який було б складніше, ніж простий одноалфавітний шифр.

Серед різних кандидатів на такий шифр був напрочуд


ефективнийомофонічний шифр заміни.Тут кожна буква замінюється
різними символами, причому кількість можливих підставлюваних
символів для будь-якої букви пропорційно частотності цієї букви.
Наприклад, частота появи літериав англійських текстах становить
близько 8 відсотків, тому ми поставимо у відповідність до цієї літери
вісім символів. Щоразу, як у відкритому тексті з'явиться букваа, вона
буде замінена в шифртексті одним із восьми вибираних випадковим
чином символів, так що до кінця зашифровування частотність
кожного символу в зашифрованому тексті складатиме приблизно 1
відсоток.
Для порівняння, частотність літериbскладає всього2 відсотки, тому
цій літері відповідатимуть лише два символи. Щоразу, як у відкритому
тексті з'являється букваb, для її заміни буде вибиратися один із двох
символів, і до кінця зашифровування частотність кожного символу в
зашифрованому тексті також становитиме близько 1 відсотка. Даний
спосіб призначення кожної літери різної кількості символів, що
замінюють ці літери, проводиться для всього алфавіту, доки ми не
дістанемося до літериz, яка з'являється настільки рідко, що для її заміни
буде потрібно лише один символ. У прикладі, наведеному в таблиці 5,
символами, що підставляються в шифралфавіті служать двозначні числа, і
для кожної літери в алфавіті відкритого тексту є від одного до дванадцяти
підставлюваних символів в залежності від поширеності кожної з літер.

Ми можемо вважати, що всі двоцифрові числа, які відповідають


букві а відкритого тексту, фактично є одним і тим же
звук у шифртексті, тобто звук, відповідний буквіа. Тому в назві цього
шифру — омофонічний.homosгрецькою означає «той самий», a
phonos -"звук". Сенс використання кількох варіантів заміни для
літер, що часто зустрічаються, полягає в тому, щоб зрівняти
частотність появи символів у шифртексті.
Якщо ми зашифрували повідомлення за допомогою шифралфавіту з
таблиці 5, частота появи кожного з чисел у тексті становитиме приблизно
1 відсоток. Якщо жоден із символів не з'являється частіше за інших, то
будь-яка можлива атака з використанням частотного аналізу виявиться
безуспішною. Абсолютна стійкість? Не зовсім.
Для майстерного криптоаналітика в шифртексті, як і раніше,
міститься безліч найтонших ниток, що ведуть до розгадки. Як ми
бачили в розділі 1, кожна літера в англійській мові має свої
індивідуальні особливості, що визначаються її зв'язком з усіма іншими
літерами, і ці риси можна розглянути навіть якщо шифрування
здійснюється шляхом омофонічної заміни. В англійській мові
найнаочнішим прикладом літери з яскраво вираженою особливістю є
літераq, після якої завжди стоїть лише одна букваu.
Таблиця 5. Приклад омофонічного шифру заміни. У верхньому рядку наведено алфавіт

відкритого тексту, рядки нижче є шифралфавіт з різними варіантами


заміни для літер, що часто зустрічаються.

Якби ми спробували дешифрувати шифртекст, то ми могли б


почати з того, що помітили б, що q є літерою, що рідко зустрічається, і
тому вона, по всій видимості, представлена тільки одним символом;
ми також знаємо, що u, яка з'являється приблизно в 3
відсотках, представляється трьома символами. Тому якщо ми
знайдемо символ у шифртексті, за яким завжди слідують три певні
символи, то доцільно припустити, що першим символом є q, а три
інших є u. Інші літери розпізнати складніше, але їх також можна
визначити по тому, як вони пов'язані одна з одною. Хоча
омофонічний шифр можна зламати, але він набагато надійніший,
ніж простий одноалфавітний шифр.
Омофонічний шифр, можливо, і виглядає як багатоалфавітний,
оскільки кожна буква відкритого тексту може бути зашифрована
безліччю способів, але тут є одна принципова відмінність, і
насправді омофонічний шифр є одним із видів одноалфавітного
шифру. У таблиці омофонів, наведеній вище, літераа може бути
представлена вісьмома числами. Істотно те, що ці вісім чисел є
позначенням лише літериа. Іншими словами, літера відкритого
тексту може бути представлена кількома символами, але кожен
символ може становити лише одну літеру. У багатоалфавітному ж
шифрі буква відкритого тексту також буде представлена різними
символами, але найбільше замішає той факт, що в процесі
шифрування ці символи будуть різними літерами.

Мабуть, основна причина, чому омофонічний шифр вважається


одноалфавітним, у тому, що після того, як шифралфавіт було
визначено, він змінюється протягом усього процесу шифрування. Те,
що в шифралфавіті закладено кілька можливих варіантів
зашифровування кожної літери, є несуттєвим. У той же час криптограф,
який застосовує багатоалфавітний шифр, у процесі шифрування
повинен постійно переходити від одного шифралфавіту до іншого.
Поліпшивши базовий одноалфавітний шифр у різний спосіб,
наприклад, додаючи омофони, стає можливим надійно зашифрувати
повідомлення, не вдаючись до складнощів багатоалфавітного шифру.
Однією з найяскравіших прикладів вдосконаленого одноалфавітного
шифру був «великий шифр»[11] Людовіка XIV.
"Великий шифр" застосовувався для зашифровування найбільш
секретних повідомлень короля, приховуючи деталі його планів, задумів та
політичних інтриг. В одному з цих повідомлень згадувалася одна з найбільш
загадкових особистостей у французькій історії, людина в залізній масці, але
стійкість "Великого шифру" означала, що повідомлення залишиться
нерозшифрованим і непрочитаним протягом двох століть.
"Великий шифр" був придуманий Россіньолями, батьком і сином,
Антуаном і Бонавентуром. Антуан вперше набув популярності в 1626 році
року. Йому передали зашифрований лист, захоплений у кур'єра, що
пробирається з обложеного міста Реальмон, і до кінця дня він
дешифрував його; з листа стало ясно, що армія гугенотів, яка утримувала
місто, перебуває на межі загибелі. Французи, які до цього не підозрювали
про відчайдушне становище гугенотів, повернули листа разом з його
розшифровкою. Тепер гугеноти знали, що їхній супротивник не
відступить, і негайно здалися. Так перемога французів стала результатом
дешифрування.
Могутність криптографії стала очевидною, і Россіньолі отримали
високі посади при дворі. Після служби у Людовіка XIII вони
продовжували працювати криптоаналітиками і за Людовіка XIV, на
якого їхня робота справила таке враження, що він надав їм кабінети
поряд зі своїми апартаментами для того, щоб Россіньолі,та батько і син
, могли брати активну участь у формуванні французької дипломатичної
політики. Даниною загального захоплення їхньому вмінню зламувати
шифри стало те, що словоросиньолстало французькою жаргонною
назвою відмички.
Видатна майстерність і накопичений досвід із зламування шифрів
дозволило Россіньоля зрозуміти, як створити більш стійкий шифр, і
вони придумали так званий «великий шифр». "Великий шифр"
виявився настільки надійним, що зумів протистояти зусиллям усіх
криптоаналітиків тієї епохи, які намагаються вивідати французькі
секрети, і навіть наступних поколінь дешифрувальників. На жаль, після
смерті батька та сина «великий шифр» перестав застосовуватися, а
його подробиці швидко загубили, що означало, що зашифровані
папери у французьких архівах більше не можна було прочитати.
Історики розуміли, що папери, зашифровані «великим шифром»,
могли б дати унікальну нагоду розгадати інтриги Франції сімнадцятого
століття, але навіть до кінця дев'ятнадцятого століття вони, як і раніше, не
могли дешифрувати їх. 1890 року Віктор Гендрон, військовий історик,
який вивчав кампанії Людовіка XIV, розшукав нову серію листів,
зашифрованих «великим шифром». Не зумівши розібратися в них, він
передав їх Етьєну Базері, видатному експерту у шифрувальному відділі
французької армії. Базери розцінив ці листи як виклик та витратив
наступні три роки у спробах дешифрувати їх.
Зашифровані сторінки містили тисячі чисел, але лише 587 були
різними. Стало ясно, що «великий шифр» складніший, ніж
звичайний шифр заміни, оскільки йому потрібно лише 26 різних
чисел, по одному на кожну букву. Спочатку Базери вважав, що інші
числа є омофонами і деякі числа
являють собою одну й ту саму букву. Перевірка цього напряму зайняла
місяці копіткої праці, але виявилося марним. "Великий шифр" не був
омофоничним шифром.
Потім його осяяла ідея, що кожне число може представляти пару
букв, абодиграф.Є лише 26 окремих букв, але з них можна утворити
676 можливих пар букв, і це приблизно дорівнює кількості різних чисел
у зашифрованих листах. Базери спробував провести дешифрування,
шукаючи числа, що найчастіше зустрічаються в зашифрованих листах
(22,42,124,125і341) і припустивши, що вони, можливо, позначають
найпоширеніші французькі диграфи (es,en,ou,de, nt). Фактично він
застосував частотний аналіз лише на рівні пар букв. Але, на жаль, після
кількох місяців праці це припущення не дало ніяких осмислених
результатів дешифрування.
Базери, схоже, вже був готовий відмовитися від цієї ідеї, коли йому
спало на думку використовувати новий підхід. Можливо, що думка з
диграфами була не така вже й далека від істини. Він почав
обмірковувати можливість того, що кожне число представляє не пару
літер, а радше цілий склад. Він спробував зіставити кожне число зі
складом: можливо, найчастіше зустрічаються числа позначають
найпоширеніші французькі склади.
Базери пробував різні перестановки, але вони призводили до появи
тарабарщини — до того часу, поки він досяг успіху, знайшовши одне
окреме слово. На кожній сторінці кілька разів з'являлася група чисел (
124-22-125-46-345), і Базери припустив, що вони позначаютьlesen-ne-mi-s,
тобто "les ennemis». Це виявилося ключовим моментом.
Тепер Базери міг перевірити інші уривки зашифрованих листів, де
ці числа з'являлися в інших словах. Він вставляв у них отримані з «les
enemisсклади, і відкривалися частини вже інших слів. Ті, хто
захоплюється рішенням кросвордів, знають, що коли слово частково
розгадано, нерідко можна просто здогадатися про решту його частини.
У міру того, як Базер визначав нові слова, він знаходив нові склади, які,
у свою чергу, давали можливість визначити чергові слова, і так далі.
Нерідко він ставав у глухий кут, частково через те, що силабічні
значення ніколи не були очевидні, частково тому, що деякі числа
представляли прості літери, а не склади, а іноді через те, що Россіньолі
розставили в шифрі пастки. Так, наприклад, одне із чисел не було ні
складом, ні літерою, а використовувалося для того, щоб видалити
попереднє число.
Коли дешифрування завершилося, Базері виявився першою за два
століття людиною, присвяченою таємниці Людовіка XIV. Знов
відомості, що відкрилися, привели в захват істориків, які, зокрема,
приділяли велику увагу одному з листів, що доставляло їм танталові муки.
Схоже, що буде вирішена одна з найбільших загадок сімнадцятого
століття: ким же насправді була «Людина в залізній масці».
«Людина в залізній масці» стала джерелом маси припущень з того
самого моменту, як спочатку була укладена у французькій фортеці
Піньєроль в Савойї. Коли в 1698 році його переводили до Бастилії, селяни
намагалися хоч миттю побачити цю людину, і кожен по-різному описував
її: низький і високий, світловолосий і темний, молодий і старий. Дехто
навіть стверджував, що це був не чоловік, а жінка. Маючи таку мізерну
кількість суперечливих фактів, всі, від Вольтера до Бенджаміна Франкліна,
вигадували кожен свою теорію для пояснення історії «Людини в залізній
масці». Згідно з найбільш популярною теорією передбачалося, що
«Маска» (як його іноді називали) був братом-близнюком Людовіка XIV,
засудженим до висновку, щоб уникнути будь-яких розбіжностей у
суперечці, хто є справжнім претендентом на трон. В одному з варіантів
цієї теорії наводяться докази, що у «Маски» були нащадки і він був
прихованим спорідненістю по королівській лінії. У памфлеті, випущеному
1801 року, стверджувалося, що сам Наполеон був нащадком «Маски», —
слух, який імператор і заперечував, оскільки він лише зміцнював його
становище.
Історія «Маски» навіть надихнула поетів, прозаїків та драматургів. У
1848 році Віктор Гюго почав створення п'єси «Близнюки», але коли
з'ясував, що Олександр Дюма вже розробив цей же сюжет, то,
незважаючи на те, що два акти вже були написані, відмовився від
продовження роботи. З того часу історія «Людини в залізній масці» для
нас пов'язана з ім'ям Дюма. Успіх його роману підкріпив ідею, що «Маска»
була пов'язана з королівським прізвищем, і ця теорія збереглася,
незважаючи на свідчення, наведені в одній з дешифрувань Базері.
Базері дешифрував листа, написаного Франсуа де Лувуа, військовим
міністром при Людовіку XIV, в якому той докладно викладав злочини
Вів'єна де Булона, командира, відповідального за напад на місто Кунео на
французько-італійському кордоні. Булон, хоча йому було наказано
утримувати свої позиції, злякався наступу австрійських військ і втік,
покинувши спорядження і залишивши напризволяще долю багатьох
своїх поранених солдатів. Військовий міністр заявляв, що такі дії
поставили під загрозу всю п'ємонтську кампанію, і з листа ясно, що
король розцінював вчинок Булона як виняткову боягузтво:
Його Величність знає краще, ніж будь-хто, наслідки такого
вчинку, і він також усвідомлює, наскільки серйозна наша невдача.
завдасть шкоди нашій добрій справі, невдачі, яка має бути виправлена
за зиму. Його Величність бажає, щоб ви негайно заарештували
генерала Булона і провели його в фортецю Піньєроль, де він повинен
буде перебувати вночі замкненим на замок у тюремній камері і під
вартою, а вдень йому дозволяється прогулянка фортечною стіною в
масці.
Це було явною вказівкою на в'язня в масці, ув'язненого у
фортеці Піньєроль, на досить серйозний злочин, з датами, які,
схоже, відповідають «Людині в залізній масці». Але чи це розкриває
таємницю? Не дивно, що ті, хто віддає перевагу розгадкам,
пов'язаним із змовами, знайшли вади у цій версії, за якою
«Людиною в залізній масці» є Булон. Наприклад, наводиться
аргумент, що якби Людовік XIV справді спробував ув'язнити без
розголосу свого невизнаного брата-близнюка, то він мав би
залишити низку хибних слідів. Може, зашифрований лист якраз і
призначався для того, щоб його дешифрували? Можливо,
дешифрувальник дев'ятнадцятого століття Базери потрапив у пастку
сімнадцятого століття?

«Чорні кабінети»
Посилення одноалфавітного шифру за допомогою застосування
його до складів або додавання омофонів виявилося б цілком
достатнім у сімнадцятому столітті, але до вісімнадцятого століття
криптоаналіз почав набувати «промислових» рис, з командами
криптоаналітиків, які перебувають на службі в уряду і спільно
працюють над зломом багатьох найбільш складних. . У віданні
кожної європейської держави був свій так званий «чорний кабінет»
— мозковий центр, який займається дешифруванням повідомлень
та збором інформації. Найвідомішим, що славиться суворою
дисципліною і ефективно діючим «чорним кабінетом» був Geheime
Kabinets-Kanzlei у Відні.
Він працював за жорстким графіком, оскільки було життєво важливо,
щоб його погана діяльність не впливала на чіткий хід роботи поштової
служби. Листи, які слід було доставити до посольств у Відні, спочатку
надходили о 7-й ранку до «чорного кабінету». Секретарі розтоплювали
печатки, а кілька стенографістів, працюючи паралельно, складали копії
листів. Якщо виникала необхідність, то для копіювання документа рідкісною
мовою залучався фахівець, що знає цю мову. Протягом трьох годин листи
знову розкладалися по конвертах, запечатувалися та поверталися до
центрального поштового відомства, щоб тепер уже їх можна було
доставити за призначенням. Листи, що просто пересилаються транзитом через
Австрію, надходили до «чорного кабінету» о 10-й ранку, а листи, які
відправлялися з віденських посольств за кордон, передавалися до «чорного
кабінету» о 4 годині пополудні. З усіх цих листів, перед тим як надсилати їх далі,
також знімалися копії. Щодня через віденський чорний кабінет проходили сотні
повідомлень.
Потім копії передавалися криптоаналітикам, які сиділи в
невеликих будках у готовності препарувати повідомлення, щоб знайти
в них сенс. Віденський «чорний кабінет» постачав безцінну
інформацію імператорам Австрії, але, крім того, він також продавав
зібрані ним відомості й інші держави Європи. У 1774 році в обмін на
1000 дукатів абат Жоржель, секретар французького посольства,
отримав можливість двічі на тиждень переглядати отримані відомості,
а потім надіслав листи, в яких, ймовірно, містилися секретні плани
монархів різних країн, безпосередньо Людовіку XV до Парижа.
Чорні кабінети діяли настільки ефективно, що всі види
одноалфавітних шифрів перестали бути надійними. Зіткнувшись з
такою професійною криптоаналітичною протидією, криптографи,
нарешті, виявилися змушені використовувати складніший, проте
стійкіший шифр Віженера. Поступово шифрувальники почали
переходити застосування багатоалфавітних шифрів. Поряд з тим, що
криптоаналіз став ефективнішим, існувала ще одна причина, яка
вплинула на перехід до більш надійних видів шифрування — розвиток
телеграфу та необхідність захищати телеграми від перехоплення та
дешифрування.
Хоча телеграф з'явився в дев'ятнадцятому столітті, але його історія
почалася ще в 1753 році, коли до шотландського журналу надійшов лист
без підпису, в якому описувався спосіб, за допомогою якого, зв'язавши
відправника та одержувача 26 кабелями, по одному на кожну букву
алфавіту, можна було б передавати повідомлення на значні відстані. У
цьому випадку відправник зміг би передавати повідомлення буквально,
посилаючи по кожному дроту електричні імпульси. Так, щоб передати
словоhello, відправник повинен спочатку надіслати сигнал по дротуh,
потім по дротуеі так далі. Отримувач повинен буде якимось чином
визначити наявність електричного струму в кожному з дротів та
прочитати повідомлення. Однак цей «швидкий спосіб передачі
відомостей», як його назвав винахідник, ніколи не був реалізований,
оскільки для цього необхідно було подолати певні складності технічного
характеру.
Наприклад, інженерам потрібна була досить чутлива система
виявлення електричних сигналів. В Англії сер Чарльз Вітстон та Вільям
Фозерджіл Кук створили детектори з магнітних стрілок, які відхилялися,
коли по кабелю протікав струм. В 1839 система Уітстона-Кука була
випробувана для передачі повідомлень на відстань 29 км між
залізничними станціями в Вест Дрейтоні і Паддінгтоні. Незабаром звістка
про телеграфі і про те, з якою вражаючою швидкістю здійснюється зв'язок
з його допомогою, поширилася по всій Англії, а народження 6 серпня
1844 року у Віндзорі у королеви Вікторії другого сина, принца Альфреда,
призвело до того, що телеграф набув великої популярності. Новина про
народження сина була передана телеграфом до Лондона, а вже за годину
на вулицях з'явилася газета «Таймс» з оголошенням про цю подію.
Наступного року телеграф отримав ще більшу популярність, коли з його
допомогою був затриманий Джон Тейвел, який убив у містечку Слау свою
пані і спробував втекти, схопившись на потяг, що прямував до Лондона.
Місцева поліція передала телеграфом до Лондона опис Тейвела, і, як
тільки він прибув до Паддінгтона, був відразу ж арештований.
Тим часом в Америці Семюель Морзе якраз організував свою першу
телеграфну лінію, що простяглася на 60 км між Балтімором та
Вашингтоном. Для посилення сигналу Морзе використав електромагніт; в
результаті сигнал, що приходить одержувачу, був досить сильним, щоб
на папері можна було надрукувати ряд коротких і довгих знаків - крапок і
тире. Він також придумав код, що носить в даний час назву код Морзе, в
якому кожна буква алфавіту представлена у вигляді серії точок і тире і
який наведено в таблиці 6, і створив апарат клопфер, за допомогою якого
одержувач міг приймати на слух кожну букву як послідовність точок та
тире.
У Європі телеграф, створений з використанням принципу Морзе,
поступово витіснив систему Уітстона-Кука, а в 1851 на континенті була
прийнята європейська форма коду Морзе, куди увійшли літери зі
знаком наголосу. З кожним роком код Морзе і телеграф все більше
впливали на світ, допомагаючи поліції затримувати злочинців, а
газетам доносити до читачів найсвіжіші новини, надаючи цінну
інформацію для ділового світу і даючи можливість компаніям, що
далеко розташовані одна від одної, миттєво укладати угоди.
Однак головною турботою було забезпечити захист зв'язку. Код
Морзе за своєю суттю не є видом криптографії, тому що тут немає
приховування повідомлення. Точки та тире є просто зручним
способом подання букв для передачі по телеграфу, і цей код є нічим
іншим, як алфавітом іншого виду. Проблема забезпечення
Безпека виникла головним чином через те, що той, хто хотів надіслати
повідомлення, повинен був передати це повідомлення телеграфістові,
який перед тим, як його передавати, повинен був спочатку його
прочитати. Телеграфісти мали доступ до всіх повідомлень, тому існувала
небезпека, що якась компанія могла б підкупити телеграфіста для
отримання доступу до листування конкурента. Ця проблема була
викладена у статті, присвяченій телеграфу та опублікованій у 1853 році в
англійському журналі «Щоквартальний огляд»:
Слід також вжити заходів, щоб усунути один великий недолік, що
нині відчувається при надсиланні приватних повідомлень по
телеграфу, — повне порушення таємності, оскільки у будь-якому разі
півдюжини людей повинні знати кожне слово, адресоване однією
людиною іншому. Службовці англійської телеграфної компанії
принесли клятву про збереження секретності, але ми часто пишемо
такі речі, що бачити сторонніх людей, які їх читають перед нашими
очима, нестерпно. Це серйозна вада телеграфу, і його необхідно
усунути тим чи іншим способом.
Таблиця 6 Символи міжнародного коду Морзе.
Рішення полягало у шифруванні повідомлення перед тим, як
передати його телеграфістові. Після цього телеграфіст переводив
зашифрований текст у код Морзе та передавав його. Шифрування, окрім
того, що не давало можливості телеграфістам знайомитися зі змістом
тексту, також зводило нанівець зусилля будь-якого шпигуна, який міг
підключитися до телеграфного проводу. Багатоалфавітний шифр
Віженера явно був найкращим способом забезпечення таємності для
важливого ділового листування. Цей шифр вважався незламним і
отримав назвушифр, що не розкривається.Хоча б на якийсь час, але
криптографи домоглися явної переваги над криптоаналітиками.

Беббідж проти шифру Віженера


Найбільш цікавою фігурою в криптоаналізі ХІХ століття був
Чарльз Беббідж, ексцентричний англійський геній, найбільш
відомий розробкою прототипу сучасного комп'ютера. Чарльз
Беббідж народився 1791 року в сім'ї Бенджаміна Беббіджа, багатого
лондонського банкіра. Коли Чарльз одружився без батьківського
благословення, доступ відтепер до стану Беббіджа був йому
закритий, але все ж таки у нього вистачало коштів, щоб бути
фінансово незалежним, і він вів життя вільного вченого,
займаючись усім, що займало його уяву. Серед його винаходів були
спідометр і скотоскидувач - пристосування, яке могло кріпитися
перед паровозом і призначене для звільнення залізничних колій від
худоби. Що стосується наукових відкриттів, то Беббідж був першим,
хто здогадався, що ширина річних кілець дерева залежить від того,
яка погода була того року, коли утворилося кільце. На підставі цього
Беббідж дійшов висновку, що вивчаючи древні дерева, можна
визначити, яким був клімат у минулому.

Беббідж не обмежувався лише науковими та технічними


проблемами. Вартість пересилання листа зазвичай залежить від
відстані, але Беббідж показав, що витрати на підрахунок вартості
кожного листа перевищують вартість поштових витрат. Натомість він
запропонував систему, якою ми продовжуємо користуватися і по
сьогодні: єдина ціна для всіх листів, незалежно від того, де проживає
адресат. Його також цікавили політика та соціальні проблеми; до кінця
свого життя він розпочав кампанію за те, щоб позбутися шахраїв і
вуличних музикантів, що бродили Лондоном. Він скаржився, що «часто
під музику танцюють малолітні вуличні обірванці, а іноді й напівп'яний
люд, які своїми верескливими голосами часом приєднуються до галасу.
Ще однією групою великих прихильників вуличної музики є леді
легкої поведінки з гнучкими поняттями про мораль і вільні погляди,
яким вона дає неабиякий привід для демонстрації своїх принад у
відкритих вікнах». У відповідь музиканти збиралися великими гуртами
навколо його будинку і грали якнайголосніше.
Поворотним моментом у науковій кар'єрі Беббіджа став 1821, коли
вони з астрономом Джоном Гершелем перевіряли набори
математичних таблиць, що використовуються для астрономічних,
інженерних і навігаційних розрахунків. Вони обидва обурювалися з
приводу величезної кількості помилок у таблицях, які, у свою чергу,
призводили до помилок у важливих обчисленнях. Так, наприклад,
тільки в «Навігаційних астрономічних таблицях для визначення
широти та довготи на морі» було понад тисячу помилок. Ось саме ці
помилки і призводили до численних аварій і аварій.
Математичні таблиці розраховувалися вручну, тому помилки у
яких були просто результатом помилок обчислень, виконуваних
людиною. Це змусило Беббіджа вигукнути: «Як би мені хотілося, щоб ці
обчислення виконувались парою!» Тим самим було започатковано
спроби побудувати машину, здатну безпомилково обчислювати
таблиці з високим ступенем точності. У 1823 році Беббідж розробив
"різницеву машину № 1" - чудовий обчислювач, що складається з 25
000 точно підігнаних деталей, який передбачалося створити за
допомогою фінансування за рахунок державних коштів. Беббідж був
блискучим винахідником, але не великим конструктором. Після десяти
років важкої праці він відмовився від «різницевої машини № 1»,
вигадав абсолютно нову конструкцію і взявся за створення «різностної
машини № 2».
Коли Беббідж відмовився від своєї першої машини, уряд втратив у
нього віру і вирішив списати збитки, відмовившись від участі в проекті —
він уже й так витратив 17 470 фунтів — достатньо, щоб побудувати пару
лінкорів. Можливо, що саме ця відмова у підтримці спонукала Беббіджа
пізніше нарікати: «Запропонуйте англійцю якусь ідею або якийсь
інструмент, і, як би вона не була чудовою, Ви побачите, що всі зусилля
англійського розуму будуть спрямовані на пошук у ній недоліків , вад або
її нездійсненності. Якщо Ви обговорюєте з ним машину для очищення
картоплі, вона заявить, що її неможливо створити; якщо Ви очистите нею
картоплю перед його очима, вона оголосить її марною, тому що вона не
ріже ананас скибочками».
Мал. 12 Чарльз Беббідж
Відсутність фінансової підтримки з боку уряду означала, що
Беббідж ніколи не зможе закінчити «різницеву машину №2».
Трагедія полягала в тому, що машина Беббіджа була ніби сходинкою
на шляху створення аналітичної машини.
Аналітична машина могла не просто розраховувати певний
набір таблиць, а вирішувати різні математичні завдання в
залежності від інструкцій, що їй задаються. Фактично, аналітична
машина була прототипом сучасних комп'ютерів. До її конструкції
входили «сховище» (пам'ять) і «млин» (процесор), завдяки яким вона
могла приймати рішення та повторювати виконання команд, що
еквівалентно командам «If… then…» та «цикл» у сучасному
програмуванні.
Століттям пізніше, під час Другої світової війни, перші
електронні втілення машини Беббіджа вплинули на криптоаналіз,
однак і за життя Беббідж зробив істотний внесок у цьому напрямку:
йому вдалося зламати шифр Віженера, і це стало найбільшим
досягненням у криптоаналізі з тих пір, як арабські вчені в дев'ятому
столітті зламали одноалфавітний шифр, винайшовши частотний
аналіз. Для цього Бебіджу не потрібно проводити жодних обчислень
або складних викладок. Єдине, що виявилося необхідним, — це
кмітливість.
Беббідж зацікавився шифрами у дуже юному віці. Пізніше він
згадував, як його дитяче захоплення часом завдавало йому
неприємностей: «Старші хлопці вигадували шифри, але якщо мені
траплялося хоча б кілька слів, то я, як правило, знаходив ключ.
Наслідки цього були часом болючі: власники розкритих шифрів іноді
ставили мені тріпку, хоча виною всьому була їхня власна дурість». Ці
калатала не бентежили Беббіджа; криптоаналіз, як і раніше, полонив
його. У своїй автобіографії він писав: «…дешифрування, мій погляд,
одна із найбільш захоплюючих мистецтв».
Незабаром він набув популярності в лондонському суспільстві як
дешифрувальник, готовий взятися за будь-яке зашифроване
повідомлення, і до нього почали звертатися з різними завданнями. Так,
Беббідж допоміг зневіреному біографу, який намагається дешифрувати
стенографічні записи Джона Флемстіда, першого королівського
астронома Англії. Він також прийшов на допомогу історику, який розгадує
шифр Генрієтти-Марії, дружини Карла I. У 1854 році Беббідж співпрацював
з адвокатом і використав криптоаналіз, щоб подати в судовому розгляді
вирішальний доказ. За ці роки він зібрав значну картотеку
зашифрованих повідомлень, які він збирався використовувати як
основу для авторитетної книги з криптоаналізу під назвою «Основні
принципи дешифрування». У книзі було б по два приклади кожного
виду шифру; на одному з прикладів було б показано, як зламати
шифр, а другий призначався б як вправу для читача. На жаль, як це
трапилося і з багатьма іншими його грандіозними задумами, книга
не була закінчена.
Незважаючи на те, що більшість криптоаналітиків вже
залишили будь-яку надію коли-небудь зламати шифр Віженера,
Беббіджа спонукав спробувати дешифрувати його обмін листами з
Джоном Холом Бруком Твайтсом, дантистом з Брістоля, який мав
досить наївне уявлення про шифри. У 1854 році Твейтс заявив, що
він вигадав новий шифр, який по суті був аналогічний шифру
Віженера. Він написав у «Джорнел оф зе Сесайєті оф Артс» із
наміром запатентувати свою ідею, явно не усвідомлюючи, що
запізнився на кілька століть. Беббідж написав у журнал, вказавши,
що «даний шифр… відомий вже дуже давно і його можна знайти у
багатьох книгах». Твейтс був непримиренний і зажадав від
Беббіджа, щоб той розкрив його шифр. Чи можна було зламати цей
шифр чи ні, ніяк не залежало від того, був він старим чи новим, але
цікавість Беббіджа була досить розбуджена,
Зламування складного шифру нагадує сходження по стрімкій
стрімкій скелі. Криптоаналітик прагне знайти будь-яку тріщину або
виступ, які могли б дати хоч трохи дрібну зачіпку. В
одноалфавітному шифрі криптоаналітик відштовхуватиметься від
частотності появи букв, тому що найчастіше зустрічаються букви, як,
наприклад,е,tіапросто кидатися в очі, незалежно від того, як вони
були замасковані. У багатоалфавітному шифрі Віженера літери
з'являються більш рівномірно, оскільки для переходу від одного
шифралфавіту до іншого застосовується ключове слово. Тому на
перший погляд поверхня скелі здається абсолютно рівною.
Згадайте, що виняткова стійкість шифру Віженера
забезпечується тим, що та сама буква буде зашифрована різними
способами. Наприклад, якщо ключовим буде словоKINGТоді кожна
літера у відкритому тексті може бути зашифрована чотирма різними
способами, тому що в ключовому слові міститься чотири літери. Як
показано у таблиці 7, кожна буква ключового слова задає різні
шифралфавіти у квадраті Віженера. Тут у квадраті виділено стовпець
е, щоб показати, чому зашифровування, залежно від того, який
літерою ключового слова задається шифрування, відбувається по-
різному:
Якщо для зашифрування літериевикористовуєтьсяДозі словаKING, то в
шифртексті стоятиме букваПро.
Якщо для зашифрування літериевикористовуєтьсяIзі словаKING, то в
шифртексті стоятиме букваМ.
Якщо для зашифрування літериевикористовуєтьсяNзі словаKING, то в
шифртексті стоятиме букваR.
Якщо для зашифрування літериевикористовуєтьсяGзі словаKING, то в
шифртексті стоятиме букваДо.
Так само різними способами будуть зашифровані і цільте слова:
словоtheнаприклад, залежно від його положення щодо ключового
слова, може бути зашифровано якDPR,BUK,CNOабоZRM. Хоча це і
ускладнює проведення криптоаналізу, але він все ж таки можливий.
Слід зазначити наступний важливий момент: якщо існує лише чотири
способи зашифровування словаthe, і якщо у вихідному тексті це слово
з'являється кілька разів, деякі з цих чотирьох можливих зашифрованих
слів майже напевно зустрінуться в шифртексті. Це показано в
наступному прикладі, де рядокThe Sun і the Man in the Moonбула
зашифрована за допомогою шифру Віженера та ключового слова KING
.

Слово the зашифровується якDPRу першому випадку і якBUKво


другому та третьому випадках. Причина повторної появиBUK полягає в
тому, що другеtheвіддалений від третьогоtheна вісім букв, а вісім разів
довжині ключового слова, яке складається з чотирьох букв. Іншими
словами, другеtheбуло зашифровано відповідно до того, як воно
розташовується щодо ключового слова (theзнаходиться прямо під ING), і
до того моменту, як ми дійдемо до третього the, ключове слово
повториться точно двічі.
Таблиця 7 Квадрат Віженера, що використовується разом із ключовим словом KING.

Ключове слово задає чотири різні шифралфавіти, так що буква е може бути
зашифрована як О, М, R або К.
Беббідж зрозумів, що такий характер повторення дає йому точку
опори, яка потрібна, щоб розкрити шифр Віженера. Він зумів визначити
ряд порівняно простих дій, дотримуючись яких будь-який криптоаналітик
зможе зламати до того моментушифр, що не розкривається. Щоб
продемонструвати його блискучий метод, уявімо, що у нас є
перехоплений шифртекст, представлений на малюнку 13. Ми знаємо, що
він був зашифрований за допомогою шифру Віженера, але нам нічого не
відомо про вихідне повідомлення, і ключове слово є для нас загадкою.

Перший етап криптоаналізу Беббиджа полягав у тому, щоб


знайти послідовності літер, які у шифртексті більше разу. Існують дві
причини, чому можуть виникнути такі
повторення. Перша, і найімовірніша, полягає в тому, що та сама
послідовність букв у відкритому тексті була зашифрована за
допомогою однієї і тієї ж частини ключа. Але є також певна, хоч і
незначна, ймовірність того, що дві різні послідовності букв у
відкритому тексті, зашифровані різними частинами ключа,
випадково утворюють ідентичні послідовності в шифртексті.

Мал. 13 Шифртекст, створений за допомогою шифру Віженера.


Якщо ми обмежимося тільки довгими послідовностями, наприклад,
як у даному випадку, коли будемо розглядати послідовності, що
повторюються, тільки якщо вони складаються з чотирьох або більше
літер, то друга причина стане практично нереалізованою і її можна буде в
розрахунок не приймати. У таблиці 8 наведені ці послідовності, що
повторюються, а також зазначені інтервали між повтореннями цих
послідовностей. Наприклад, послідовністьЕ-FIQз'являється в першому
рядку шифртексту, а потім у п'ятому рядку; інтервал складає 95 літер.

Ключове слово, крім того, що воно служить для перетворення


відкритого тексту на зашифрований, використовується також
одержувачем, щоб розшифрувати зашифрований текст. Тому, якби ми
змогли визначити ключове слово, дешифрувати текст було б дуже
просто. На цьому етапі у нас немає достатньо інформації, щоб
підібрати ключове слово, але таблиця 8 дає кілька дуже цінних
підказок про його довжину. Тут перераховані, які послідовності
повторюються та інтервал між цими повтореннями, а решта таблиці
присвячена визначеннюмножниківінтервалу між повтореннями -
чисел, на які можна розділити націло інтервал між повтореннями.
Наприклад, послідовністьWC-XYMповторюється через20 букв, так
що множниками будуть числа 1, 2, 4, 5, 10 та 20, оскільки на них 20
ділиться без залишку. Ці множники означають наявність шести
можливостей:
(1) Довжина ключа складається 1 літеру, і він повторюється 20 разів.
(2) Довжина ключа складається 2 літери, і він повторюється 10 разів.
(3) Довжина ключа складається 4 літери, і він повторюється 5 разів.
(4) Довжина ключа складається 5 букв, і він повторюється 4 рази.
(5) Довжина ключа складається 10 літер, і він повторюється двічі.
(6) Довжина ключа складається 20 літер, і він повторюється один раз.
Перша можливість може бути виключена, тому що ключ, довжина
якого складає всього 1 букву, відразу призводить до одноалфавітного
шифру; для шифрування всього тексту буде використовуватися лише
один рядок квадрата Віженера, і шифралфавіт не змінюватиметься. Вкрай
малоймовірно, щоб криптограф так вчинив. Щоб показати інші
можливості, у відповідній колонці таблиці 8 поставлений символ Ѵ. Кожен
символ вказує можливу довжину ключа.
Щоб визначити, яка довжина ключа, тобто чи складатиме вона
2,4, 5,10 або 20 літер, нам знадобиться розглянути множники та
решту інтервалів між повтореннями. Оскільки, мабуть, довжина
ключового слова становить 20 літер чи менше, у таблиці 8 всім цих
інтервалів зазначені ті множники, які перевищують 20. Тут явно
простежується тенденція ділимості інтервалів на 5. Фактично на 5
діляться все інтервали. Перша послідовність, що повторюється,Е-FIQ
, можна пояснити так: ключове слово довжиною 5 букв
дев'ятнадцять разів повторюється між першою і другою
послідовностями. Друга послідовність, що повторюється,Р-SD-
L-Р, може бути пояснена тим, що між першою та другою
послідовностями ключове слово довжиною 5 літер повторилося
лише один раз.
Третя послідовність, що повторюється,W-С-Х-Y-Мможе бути пояснена
тим, що ключове слово довжиною 5 букв між першою і другою
послідовностями повторилося чотири рази. Четверта послідовність, що
повторюється,Е-Т-RL, може бути пояснена тим, що ключове слово
довжиною 5 букв між першою та другою послідовностями повторилося
двадцять чотири рази. Коротше кажучи, все свідчить про наявність
п'ятилітерного ключового слова.
Припустимо, що довжина ключового слова справді становить 5
букв; тоді наступний етап полягатиме у тому, щоб знайти ці літери.
Поки позначимо ключове слово у виглядіL1-L2-L3-L4-L5, деL1буде
першою літерою ключового слова,L2- другий, і так далі. Тоді процес
шифрування почнеться з зашифрування першої літери відкритого тексту
відповідно до першої літери ключового слова Літера визначає рядок
квадрата Віженера і, тим самим, задає одноалфавітний шифр заміни для
першої літери відкритого тексту. Однак, коли настає час для
зашифрування другої літери відкритого тексту, криптограф повинен
використовуватиL2, щоб визначити інший рядок квадрата Віженера,
задаючи тим самим інший одноалфавітний шифр заміни. Третя літера
відкритого тексту зашифровуватиметься відповідно доL3, четверта -
відповідно доL4, а п'ята - відповідно доL5. Кожна літера ключового
слова задає для шифрування свій шифралфавіт, що відрізняється. Але потім
шоста літера відкритого тексту знову зашифровуватиметься відповідно доL1,
сьома літера — відповідно доL2, і далі цикл повторюється.
Інакше кажучи, у разі багатоалфавітний шифр складається з п'яти
одноалфавітних шифрів, причому кожен одноалфавітний шифр відповідає
за шифрування1/5частини всього повідомлення. Але найголовніше полягає в тому,
що нам уже відомо, як проводити криптоаналіз одноалфавітних
шифрів.
Таблиця 8 Повторювані послідовності та інтервали між ними у шифртексті.
Вчинимо наступним чином. Ми знаємо, що один із рядків
квадрата Віженера, що визначається літерою, задає шифралфавіт,
яким зашифровані 1-а, 6-а, 11-а, 16-а... літери повідомлення. Тому
якщо візьмемо 1-у, 6-у, 11-у, 16-у… літери шифртексту, ми зможемо
застосувати добрий, старий частотний аналіз визначення даного
шифралфавіту. На малюнку 14 показано частотний розподіл букв,
що стоять на 1-му, 6-му, 11-му, 16-му… місцях шифртексту; це букви
W,I,R,Е… Тут слід нагадати, що кожен шифралфавіт у квадраті
Віженера – це звичайний алфавіт, зрушений на 1… 26 позицій. Тому
частотний розподіл на малюнку 14 повинен мати ті ж особливості,
що і частотний розподіл стандартного алфавіту, за винятком того,
що він буде зрушений на деяку відстань. Порівнюючи розподілL1
зі стандартним розподілом можна визначити величину зсуву. На
малюнку 15 показано стандартний частотний розподіл для уривка
відкритого англійського тексту.
У стандартному розподілі є піки, плато та западини, і, щоб
порівняти його з розподілом шифруL1пошукаємо найбільш помітні
особливості та їх комбінації. Так, досить характерну особливість у
стандартному розподілі (рис. 15) становлять три піки уRS-Ті довга
балка праворуч від них, яка захоплює шість букв відUдоZ включно. У
розподілі (рис. 14) є тільки одна схожа ділянка з трьома піками уVW-
Хі наступною западиною, що простягається вздовж шести літер відY
доD. А це означає, що всі літери, зашифровані відповідно доL1були
зрушені на чотири позиції, іL1визначає
шифралфавіт, який починається зЕ,F,G,Н…, тобто перша буква
ключового слова,L1це, мабуть,Е. Це припущення
може бути перевірено шляхом зсуву розподілу на чотири літери тому та
порівняння його зі стандартним розподілом. На малюнку 16 дано для
порівняння обидва розподіли. Збіг між основними піками дуже хороший,
так що немає жодних сумнівів, що ключове слово дійсно починається з
літериЕ.
Мал. 14 Частотний розподіл букв у зашифрованому за допомогою шифралфавіту L1

текст (число появи букв).

Мал. 15 Стандартний частотний розподіл букв (кількість появ букв на основі


уривка відкритого тексту, що містить ту саму кількість букв, що й у шифртексті).
Підведемо підсумки. Пошук повторень у шифртексті дозволив нам
визначити довжину ключового слова, яке, як виявилось, складається з
п'яти літер. Це дозволило нам розділити шифртекст п'ять частин, де
кожна частина зашифрована з допомогою шифру одноалфавітної заміни,
що визначається однією літерою ключового слова. При аналізі тієї
частини шифртексту, яка була зашифрована відповідно до першої літери
ключового слова, ми змогли показати, що ця літера,L1, є, по-
мабуть, буквоюЕ. Цей прийом застосовується і для пошуку другої
літери ключового слова. З'ясовується розподіл частот появи 2-ї, 7-ї, 12-ї,
17-ї ... літер у шифртексті, і розподіл, що найшов на малюнку 17, знову
порівнюється зі стандартним розподілом, після чого знаходиться
величина зсуву.
Цей розподіл аналізувати складніше. Явних кандидатів для
трьох сусідніх піків, які відповідають буквамRST, немає. Однак
виразно видно улоговину, яка тягнеться відGдоLі яка, мабуть,
відповідає улоговині, що йде відUдоZу стандартному розподіл. Якщо
це так, то можна очікувати, що піки відповідні RST, з'являться у літер
D,ЕіF, проте пік у літериЕне спостерігається.

Мал. 16 Розподіл L1 зрушений на чотири літери назад (вгорі), порівняно з


стандартним частотним розподілом (унизу). Збігаються всі основні піки та западини.
Мал. 17 Частотний розподіл букв у зашифрованому за допомогою шифралфавіту L2 тексті

(кількість появ букв).


Забудемо поки що про відсутній пік, вважавши його статистичним
викидом, і продовжимо наш аналіз, припускаючи, що улоговина відG
доL якраз і є тією самою відмінністю. Звідси випливає, що всі літери,
зашифровані відповідно доL2, були зрушені на
дванадцять позицій, таL2визначає шифралфавіт, який починається з
М,N,Про,Р…, тобто другою буквою ключового слова,L2, єМ.
Дане припущення знову може бути перевірено шляхом зсуву розподілу
L2на дванадцять літер тому та порівняння його зі стандартним
розподілом.
На малюнку 18 дано для порівняння обидва розподіли. Збіг між
основними піками дуже хороший, так що немає жодних сумнівів, що
другою літерою ключового слова справді є м.
Я не продовжуватиму подальший розгляд; достатньо сказати, що
при аналізі 3-ї, 8-ї, 13-ї… букв третьою буквою ключового слова буде
букваI, при аналізі 4-ї, 9-ї, 14-ї… букв четвертою буквою ключового
слова будеL, а при аналізі 5-ї, 10-ї, 15-ї… букв п'ятою буквою ключового
слова будеY. Ключовим словом єEMILY. Тепер можна завершити
криптоаналіз. Перша буква шифртекстуW, і вона була зашифрована
відповідно до першої літери ключового словаЕ. Діятимемо у
зворотному порядку:
Мал. 18 Розподіл L2, зрушений назад на дванадцять літер (вгорі), порівняно з
стандартним частотним розподілом (унизу). Збігаються всі основні піки та западини
візьмемо квадрат Віженера і пошукаємоWу рядку, що починається з
літери Е, а потім подивимося, яка літера знаходиться вгорі цього стовпця.
Цією літерою буде буква, яка і буде першою літерою відкритого тексту.
Повторюючи цю операцію крок за кроком, ми отримаємо відкритий текст,
який починається так:sittheedow-nandhavenoshamecheekbyjol…
Вставивши у відповідних місцях прогалини між словами та знаки
пунктуації, наведемо відкритий текст до остаточного вигляду:
Sit thee down, and have no shame,
Cheek by jowl, and knee by knee:
What саге I for any name? What for
order or degree? Let me screw thee
up a peg: Let me loose thy tongue
with wine: Callest thou that thing a
leg? Which is thinnest? thine or mine?
Той, хто збирається працювати не
буде: Thou hast been a sinner too:

Руйновані trunks з простими


листами, Empty scarecrows, I and
you! Fill cup, and fill the can: Будьте
нескінченні перед сонцем: Every
moment dies a man, Every moment
one is born.
Це вірші з поеми Альфреда Тенісона «Бачення гріха». Ключовим
словом виявилося перше ім'я дружини Тенісона, Емілії Селлвуд. Я
вибрав як приклад криптоаналізу уривок цієї чудової поеми, оскільки
саме він спонукав Беббіджа направити листа великому поетові. Будучи
строгим ревнителем статистики і укладачем таблиць смертності,
Беббідж не був згоден з рядками: «Що хвилини вмирає людина, Але
щохвилини людина народжується», — останніми рядками наведеного
вище незашифрованого тексту. І він запропонував підправити «у
всьому іншому чудову» поему Тенісона:
Слід зазначити, що якби це було так, то тоді чисельність населення
Землі не змінювалася б… тому я беру на себе сміливість
запропонувати, щоб у наступному виданні Вашої поеми Ви виправили
б ці рядки таким чином: «Кожної хвилини вмирає людина, Але
11/16людини народжується »… Насправді число настільки довге, що я
не можу записати його в один рядок, але вважаю, що 11/16буде
досить точним для поезії.
Залишаюся у Вашому розпорядженні,
Чарльз Беббідж
Очевидно, успіху у зламі шифру Віженера Беббідж досяг у 1854
році, незабаром після розбіжностей з Твейтсом, але про його відкриття
ніхто так і не дізнався, тому що Беббідж не опублікував його. Це
виявилося лише у ХХ столітті, коли вчені почали розбирати його
численні нотатки. А тим часом цей спосіб незалежно від Беббіджа був
знайдений Фрідріхом Вільгельмом Касиски, відставним офіцером
прусської армії. З 1863 року, коли він опублікував у «Die
Geheimschriften und die Dechiffrirkunst» («Таємнопис та мистецтво
дешифрування») роботу про своє велике відкриття в криптоаналізі, цей
алгоритм відоміший як «тест Касіскі», ім'я ж Беббіджа та його внесок
згадують нечасто.
То чому ж Беббідж не повідомив про те, що він зумів зламати
цей шифр, що має настільки важливе значення? Безперечно, була в
нього така звичка — кидати незавершеними значні й
багатообіцяючі починання і не повідомляти про свої відкриття, і в
даному випадку це могло бути просто ще одним прикладом його
байдужого до цього ставлення. Є, проте, й інше пояснення. Беббідж
зробив своє відкриття невдовзі після того, як вибухнула Кримська
війна, а в одній з теорій було висунуто припущення, що воно давало
Британії явну перевагу над Росією, її противником. Цілком можливо,
що британська секретна служба вимагає від Беббіджа, щоб він зберіг
свою роботу в секреті, тим самим забезпечивши собі дев'ятирічну
фору перед рештою світу. І якщо це так,

Від оголошень в газеті про пошук рідних до скарбів


Завдяки досягненням Чарльза Беббіджа та Фрідріха Касіскі шифр
Віженера більше не був безпечним. Тепер, коли криптоаналітики
знову здобули контроль у комунікаційній війні, криптографи не могли
гарантувати секретності. Хоча вони й намагалися розробляти нові
шифри, але в другій половині дев'ятнадцятого сторіччя не з'явилося
нічого суттєвого, і професійні криптографи були сум'яті. Однак саме в
цей же час у широкої публіки з'явився величезний інтерес до шифрів.

Розвиток телеграфу, що викликало зростання інтересу комерційного


характеру до криптографії, призвело також і до формування суспільного
інтересу до неї. Люди усвідомили необхідність захищати свої повідомлення
суто особистого характеру, і якщо в тому виникала необхідність, то
застосовувалося шифрування, хоча це й вимагало більше часу на їхнє
відправлення, тим самим збільшуючи вартість телеграм. Швидкість роботи
телеграфістів, які використовували абетку Морзе, з відкритим
незашифрованим англійським текстом доходила до 35 слів на хвилину,
оскільки вони могли запам'ятовувати фрази цілком і повністю передавати їх,
тоді як передавати мішанину літер, які утворюють шифртекст, виходило
значно повільніше, тому що телеграфіст повинен був
постійно звертатися до письмового повідомлення відправника, щоб
перевіряти порядок проходження літер. Шифри, що використовуються
широкими масами, не змогли б протистояти професійному криптоаналітику,
але їх цілком вистачало для захисту від сторонніх людей, які люблять пхати
носа не в свої справи.
У міру того, як люди все впевненіше виконували шифрування, вони
починали висловлювати своє вміння у криптографії різноманітними
способами. Наприклад, юним закоханим у вікторіанській Англії часто
заборонялося відкрито висловлювати свої почуття, і вони не могли навіть
переписуватися, оскільки їхні батьки могли перехопити лист і прочитати
його. Внаслідок цього закохані почали надсилати один одному
зашифровані повідомлення за допомогою газетної колонки приватних
оголошень. Ці «оголошення про розшук рідних», як їх почали називати,
викликали цікавість криптоаналітиків, які почали переглядати
оголошення та намагалися дешифрувати їхній зміст. Як було відомо, не
відмовляв собі в цьому навіть Чарльз Беббідж зі своїми друзями сером
Чарльзом Уітстоном і бароном Леоном Плейфером, які разом розробили
шифр Плейфера(Наведено в Додатку Е). Якось Уітстон розшифрував
оголошення в «Таймс» від оксфордського студента, який пропонував
таємно тікати своїй коханій. Через кілька днів Уітстон помістив своє
власне повідомлення, зашифроване тим самим шифром, радячи парі не
діяти так бунтарськи і поспішно. Незабаром після цього там же з'явилося
третє повідомлення, вже від леді, цього разу незашифроване: «Дорогий
Чарлі, більше не пиши. Наш шифр розкритий».

Згодом у газетах з'являлося все більше різноманітних


зашифрованих оголошень. Криптографи почали розміщувати там
зашифровані повідомлення, щоб кинути виклик своїм колегам. В
інших випадках зашифровані оголошення використовувалися для
критики громадських діячів або організації. Одного разу "Таймс"
розмістила таке повідомлення, що містить у собі ненавмисно
зашифрований підтекст: "Таймс - це Джеффріс преси". Газета, по суті,
прирівняла себе сумнозвісному судді-вішателю сімнадцятого
століття Джеффріру, що означало, що вона була жорстоким,
нещадним друкованим органом, який діяв як рупор уряду.
Ще одним прикладом знайомства товариства з криптографією
було поширене використання шпилькових проколів для
шифрування повідомлень. Давньогрецький історик Еней Тактик
пропонував передавати таємні послання проколюючи точкові
отвори під певними літерами у зовні невинному тексті, так само, як
поставлено крапки під деякими літерами у цьому абзаці. За допомогою
цих букв одержувач, якому призначається це секретне послання, зможе
легко прочитати його. Однак якщо сторінку розглядатиме ще хтось, то
він, швидше за все, не зверне уваги на крихітні шпилькові проколи і не
підозрюватиме про наявність секретного послання. Через два тисячоліття
британці застосовували такий самий криптографічний метод, щоправда,
не для того, щоб забезпечити секретність листування, а просто щоб
уникнути надмірних поштових витрат. До модернізації поштової системи
в середині дев'ятнадцятого століття вартість надсилання листа становила
приблизно один шилінг на кожні сто миль, що не було засобами для
більшості людей. Проте газети можна було відправити поштою
безкоштовно, і це стало лазівкою для ощадливих англійців Вікторіанської
доби. Замість того, щоб писати і надсилати листи, люди почали
користуватися шпильковими проколами, щоб скласти повідомлення на
титульному аркуші газети. Після чого вони надсилали газету через
поштове відділення, не сплачуючи ані пенні.
Зростання привабливості криптографічних методів для широкої публіки означало, що
дуже скоро коди і шифри стали використовуватися в літературі дев'ятнадцятого століття. У
романі Жюль Верна «Подорож до центру Землі» дешифрування пергаменту, заповненого
рунічними письменами, стало першим кроком героїчної подорожі. Ці письмена є частиною
шифру заміни, який утворює текст латинською мовою, і який, у свою чергу, набуває сенсу
лише тоді, коли літери йдуть у зворотному порядку: «Спустись у кратер вулкана Снайфельдс,
який тінь Скартариса пестить перед липневими календами, відважний мандрівник, і ти
досягнеш центру Землі». У 1885 році Верн у своєму романі «Матіас Шандор» також
використовував шифр як центральний елемент. У Британії одним із найвидатніших авторів
художніх творів, присвячений криптографії, був сер Артур Конан Дойль. І не дивно, що
Шерлок Холмс був експертом у криптографії і, як він повідомив доктора Ватсона, був
«автором невеликої наукової праці, в якій проаналізовано сто шістдесят різних шифрів».
Про найвідоміший випадок дешифрування, яке виконав Холмс, йдеться в оповіданні
«Танцюючі чоловічки»; у цьому оповіданні використовувався шифр, що складається з
чоловічків, що нагадують дитячі малюнки, але при цьому кожна поза цих чоловічків є
окремою буквою. говориться в оповіданні «Станцюючі чоловічки»; у цьому оповіданні
використовувався шифр, що складається з чоловічків, що нагадують дитячі малюнки, але
при цьому кожна поза цих чоловічків є окремою буквою. говориться в оповіданні
«Станцюючі чоловічки»; у цьому оповіданні використовувався шифр, що складається з
чоловічків, що нагадують дитячі малюнки, але при цьому кожна поза цих чоловічків є
окремою буквою.
Мал. 19 Частина зашифрованого повідомлення з оповідання «Станцюючі чоловічки»,

написаного сером Артуром Конаном Дойлем про пригоди Шерлока Холмса.


Завдяки Едгар Аллан По інтерес до криптоаналізу зростав також і по
інший бік Атлантики. Він кинув виклик читачам філадельфійського журналу
"Олександер Віклі Месенджер", заявивши, що зуміє дешифрувати будь-який
одноалфавітний шифр заміни. Сотні читачів надіслали свої зашифровані
тексти і всі вони були успішно дешифровані. Читачі були здивовані його
досягненнями, хоча для цього потрібно було лише знати частотний аналіз.
Один з його шанувальників навіть проголосив його «найвидатнішим і
найвправнішим з коли-небудь живих криптографів».
У 1843 року, прагнучи підтримати пробудився інтерес, По написав
коротку розповідь про шифрах «Золотий жук», якому професійними
криптографами було дано висока оцінка як чудовому твору художньої
літератури у цій галузі. У ньому розповідається про Вільяма Леграна, який
знаходить незвичайного жука золотого кольору і підбирає його
клаптиком паперу, що лежить неподалік. Того ж вечора він робить
малюнок золотого жука на цьому клаптику, а потім підносить його до
світла вогню, щоб перевірити точність малюнка.
Однак його малюнок знищений невидимим чорнилом, яке
проявилося під дією високої температури полум'я. Легран досліджує
знаки і переконується, що в його руках знаходиться зашифрований
документ, в якому даються вказівки, як знайти скарби Капітана
Кідда. Решта розповіді — це класична демонстрація застосування
частотного аналізу, що призводить до дешифрування ключів
Капітана Кідда та виявлення його захованого скарбу.
Хоча оповідання «Золотий жук» — чиста вигадка, проте існує під
лінна історія, що сталася в ХІХ столітті, історія, в якій присутні багато
деталей оповідання Едгара По. Випадок із шифрами Біля — це і
авантюрні пригоди на Дикому Заході, і ковбой, який зібрав величезне
багатство, і захований скарб вартістю 20 мільйонів доларів, і
таємничий комплект зашифрованих паперів, у яких дано вказівки на
те місце, де він знаходиться. Багато з того, що ми знаємо про цю
історію, включаючи зашифровані папери, міститься у брошурі, виданій
у 1885 році. Ця брошура, що складається всього лише з 23 сторінок,
ставила в безвихідь покоління криптоаналітиків і манила сотні шукачів
скарбів.
Історія починається в готелі «Вашингтон» містечка Лінчберг штату Вірджинія за шістдесят
п'ять років до виходу брошури. Як було в ній сказано, і про готель, і про її власника, Роберта
Морріса, склалася висока думка: «Його поступливий характер, непідкупна чесність, чудове
управління і добре організоване господарювання незабаром створило йому популярність як
господарю готелю, а про його репутацію було відомо навіть у інших штатах. Його будинок був
найкращим у місті, і лише тут збиралося світське суспільство». У січні 1820 року незнайомець на
ім'я Томас Біль в'їхав до Лінчберга і зареєструвався в готелі «Вашингтон». Як згадував Морріс:
«Зростанням він був шести футів, чорні, як смоля, очі і волосся того ж кольору, одяг трохи
довший, ніж було прийнято носити в той час. Він був струнким і справляв враження надзвичайно
сильної і діяльної людини, його відмінною особливістю був темний і смаглявий колір обличчя,
ніби він багато часу проводив на сонці та відкритому повітрі. Це, однак, не псувало його
зовнішності, і я вважав його найкрасивішою людиною, яку коли-небудь бачив». Хоча Біль провів
залишок зими з Моррісом і «надзвичайно подобався всім, особливо жінкам», він ніколи не
говорив про своє минуле, про свою родину та мету свого приїзду. Потім наприкінці березня він
поїхав так само раптово, як і приїхав. Хоча Біль провів залишок зими з Моррісом і «надзвичайно
подобався всім, особливо жінкам», він ніколи не говорив про своє минуле, про свою родину та
мету свого приїзду. Потім наприкінці березня він поїхав так само раптово, як і приїхав. Хоча Біль
провів залишок зими з Моррісом і «надзвичайно подобався всім, особливо жінкам», він ніколи не
говорив про своє минуле, про свою родину та мету свого приїзду. Потім наприкінці березня він
поїхав так само раптово, як і приїхав.
Мал. 20 Титульний лист брошури «Документи Біля», де міститься все, що ми
знаємо про загадку скарбу Біля.
Через два роки, у січні 1822 року, Біль повернувся до готелю
«Вашингтон» «темнішим і смаглявішим, ніж будь-коли». Залишок і цієї
зими він провів у Лінчберзі, знову зникнувши навесні, але перед цим
він вручив Моррісу замкнену залізну коробку, в якій, як він сказав,
знаходяться «цінні та важливі папери». Морріс поклав коробку в сейф і
не згадував ні про неї, ні про її вміст, доки не отримав листа від Біля,
датованого 9 травня 1822 року і відправленого з Сент-Луїса. Після
кількох жартів і абзацу, присвяченого передбачуваній поїздці в прерії,
«щоб полювати на бізонів і помірятися силами зі лютими гризлі», в
листі нарешті було розкрито значущість цієї коробки:
У коробці знаходяться папери, життєво важливі для мене та
багатьох інших людей, зайнятих спільною справою зі мною, і в разі
моєї смерті її втрата стала б непоправним лихом. Тому необхідно
берегти її та подбати про те, щоб з нею нічого не трапилося. Якщо
жоден з нас ніколи не повернеться, будь ласка, дбайливо зберігайте
цю коробку ще протягом десяти років, рахуючи з дати відправки цього
листа, і якщо ні я, і ніхто інший з довіреністю від мене за цей час не
вимагатиме видати її, зламайте замок і відкрийте коробку. Поряд з
паперами, адресованими Вам, Ви знайдете там інші папери, які не
можна буде прочитати не знаючи ключа. Цей ключ я залишив тут, у
руках друга, запечатаним та адресованим особисто Вам, з припискою,
щоб це послання було Вам доставлене не раніше червня 1832 року. За
допомогою цього ключа Ви зрозумієте все,
Сповнений свідомістю обов'язку, Морріс продовжував зберігати
коробку, чекаючи, поки Біль не забере її, але смаглявий таємничий
незнайомець так і не повернувся до Лінчберга. Він зник без пояснень, і
його ніхто більше ніколи не бачив. Через десять років Морріс міг
виконати вказівки в листі і відкрити коробку, але робити цього він,
схоже, не збирався. У листі Біля згадувалося, що у червні 1832 року
Моррісу буде надіслано повідомлення, яке мало пояснити, як
дешифрувати вміст коробки. Однак повідомлення так ніколи і не
прийшло, і, мабуть, Морріс розумів, що не мало жодного сенсу
відкривати коробку, якщо він не зуміє розшифровувати те, що було в
ній. Зрештою, 1845 року, цікавість перемогла і Морріс зламав замок. У
коробці лежало три аркуші із зашифрованим текстом і невеликий лист,
написаний Білем англійською мовою.
Лист виявився цікавим; у ньому розповідалася вся правда про Біла,
про коробку та про шифри. З листа стало ясно, що у квітні 1817 року,
майже за три роки до першої зустрічі з Моррісом, Біль та ще 29 людей
здійснили поїздку Америкою. Проїхавши через багаті дичиною рівнини
Заходу вони прибули до міста Санта-Фе і зупинилися на зиму в «маленькому
мексиканському містечку». У березні вони вирушили на північ і почали
рухатися за «величезним стадом бізонів», відстрілюючи стільки, скільки було
можливо. І ось тут, як писав Біль, їм усміхнулася удача:
Якось, переслідуючи бізонів, наша група стала табором у невеликій
ущелині, приблизно за 250 або 300 миль на північ від Санта-Фе;
прив'язавши коней, ми почали готувати вечерю, як раптом хтось
знайшов у ущелині між скель якийсь шматок, який за всіма ознаками був
схожий на золотий, і показав його іншим. Уважно оглянувши його, всі
одностайно вирішили, що це золото і є. Відкриття привело всіх у
величезне збудження.
Далі в листі говорилося, що Біль та його товариші за допомогою
індіанців місцевого племені протягом наступних вісімнадцяти місяців
проводили розробку цієї ділянки і за цей час вони видобули велику
кількість золота, а також трохи срібла, знайденого неподалік. Всі були
згодні, що їхнє багатство слід укрити в безпечному місці, і вирішили
переправити його додому, до Вірджинії, де воно має бути надійно
заховано. У 1820 році Біль вирушив до Лінчберга із золотом і сріблом,
знайшов відповідне місце і закопав його. Саме тоді він уперше зупинився
у готелі «Вашингтон» та познайомився з Моррісом. Виїхавши наприкінці
зими, Біль повернувся до своїх товаришів, які продовжували працювати
під час його відсутності.
Ще через вісімнадцять місяців Біль знову приїхав до Лінчберга, щоб
поповнити свою схованку, причому цього разу золота та срібла було навіть
більше. Але для його поїздки сюди була ще одна причина:
Перед тим, як я залишив своїх товаришів, які залишаються в
преріях, ми вирішили, що якщо з нами станеться щось непередбачене,
то сховані скарби будуть втрачені для наших рідних, якщо не вжити
деяких заходів проти таких непередбачених обставин. Тому мені було
доручено знайти кількох абсолютно надійних людей, якщо такі взагалі
знайдуться, кому можна було б відкритися, щоб вони виконали наші
побажання та передали наші відповідні частини нашим рідним.

Біль був упевнений, що Морріс — чесна людина, тому він довірив


йому коробку з трьома аркушами, зашифрованими так званими
шифрами Біля. На кожному зашифрованому аркуші знаходилося безліч
чисел (вони були передруковані з брошури і наведені у вигляді малюнків
21, 22 і 23), і їх дешифрування дасть всі важливі деталі.
Перший лист давав опис місця, де заховані скарби, другий —
повідомляв загалом про те, що це були за скарби, а в третьому був
список рідних тих, хто мав отримати свою частину скарбів. Коли Морріс
читав цей лист, минуло вже приблизно 23 роки після того, як він востаннє
бачив Томаса Біля. Будучи впевненим, що Біль та його люди мертві,
Морріс відчув себе зобов'язаним знайти це золото і поділити його серед
рідних цих людей. Однак, не маючи ключа, йому довелося розпочати
дешифрування «з нуля» — завдання, вирішенню якого він присвятив
наступні двадцять років і закінчилося безуспішно.
У 1862 році у віці вісімдесяти чотирьох років Морріс зрозумів, що
його життя добігає кінця і що він повинен поділитися з кимось таємницею
шифрів Біля, інакше всі надії виконати бажання Біля помруть разом з ним.
Морріс відкрився своєму другові, але, на жаль, хто він, так і залишається
загадкою. Все, що ми знаємо про друга Морріса, так це те, що саме він
написав у 1885 році брошуру, тому далі я називатиму його простоавтор. У
брошурі автор так пояснив причини своєї анонімності:
Я передбачаю, що ці документи будуть опубліковані великим
тиражем, і, щоб уникнути величезної кількості листів, якими мене
будуть закидати з усіх кінців Америки, ставлячи всілякі запитання та
вимагаючи відповіді, що, якщо приділяти їм усім увагу, повністю
поглинув би весь мій час і тільки змінило б характер моєї роботи, я
вирішив, щоб моє ім'я не згадувалося у виданні, запевняючи всіх, хто
зацікавився, що я повідомив усе, що я знаю про цю справу, і що я не
можу додати жодного слова до заяв, які тут містяться.
Щоб приховати свою особистість, автор попросив Джеймса В.
Уорда, шановного члена місцевої громади та окружного інспектора
доріг, діяти як його агент і видавець.
Все, що нам відомо, надруковано в брошурі, тому слід висловити
вдячність авторові за те, що ми маємо і шифри Біля, і дивовижну
розповідь Морріса про цю історію. Крім того, автору також вдалося
успішно дешифрувати другий шифр Біля. Аналогічно першому та
третьому шифрам, другий шифр складався зі сторінки чисел, і автор
припустив, що кожне число являло собою букву. Однак діапазон чисел
набагато перевищує кількість літер в алфавіті, тому автор зрозумів, що
він мав справу з шифром, в якому для запису однієї літери
використовуються кілька чисел.
Мал. 21 Перший шифр Біля.
Мал. 22 Другий шифр Біля.
Мал. 23 Третій шифр Біля.
Одним із шифрів, який задовольняє цьому критерію, є так
званийкнижковий шифр, в якому книга або будь-який інший
фрагмент тексту самі є ключем.
Спочатку криптограф послідовно надає номери кожному слову в
ключовому тексті. Після цього кожне число замінює початкову
буквене позначення слова.1For2example,3if4the5sender6and7receiver8agreed9that10this11
sentence12були13to14ru15the16keytext,17then18every19слово20would21ru
22numerically23labelled,24each25number26providing27the28basis29for
30encryption. Потім необхідно скласти список, у якому кожне число
зіставляється з початковою літерою слова:

Тепер повідомлення може бути зашифровано шляхом заміни букв


у відкритому тексті на числа відповідно до складеного списку. Таким
чином, буква відкритого текстуfбуде замінюватись на1, а літера
відкритого текстуеможе бути замінена будь-яким із чисел: 2, 18, 24 або
30. Через те, що наш ключовий текст є дуже коротким реченням, у нас
немає чисел, за допомогою яких ми змогли б замінити такі літери, що
рідко зустрічаються, якхіzале їх цілком достатньо, щоб зашифрувати
словоBeale, яка може бути записана як 14-2-8-23-18. Якщо одержувач
має копію ключового тексту, розшифровка зашифрованого
повідомлення є простою. Однак якщо зловмисник
перехопить лише зашифрований текст, то криптоаналіз полягатиме у
тому, щоб якимось чином визначити ключовий текст. Автор брошури
писав: «Захоплений цією ідеєю, я перевіряв кожну книгу, яку міг
дістати, нумеруючи їхні літери та порівнюючи числа з числами з
брошури; проте все було марно, поки мені не потрапила Декларація
Незалежності, яка дала ключ до одного з паперів і воскресила всі мої
надії».
Декларація Незалежності стала ключовим текстом для другого
шифру Біля, і, нумеруючи слова в Декларації, можна було розгадати
його.
На малюнку 24 показано початок Декларації Незалежності, у якій
поруч із кожним десятим словом поставлено номер, щоб читач зміг
побачити, як відбувається дешифрування. На малюнку 22 наведено
зашифрований текст; тут перше число 115, а 115 словом у Декларації
буде слово «instituted», тому перше число позначає буквуi. Друге число
в зашифрованому тексті 73, і 73 слово в Декларації — «hold», тому
друге число позначає буквуh. У брошурі повністю наведено
дешифрований текст:
В окрузі Бедфорд, приблизно за чотири милі від Бафорда, я
помістив у викопане на глибині шести футів сховище такі предмети,
що належать спільно сторонам, чиї імена вказані на аркуші під
номером «3», при цьому:
Перший внесок складався з однієї тисячі чотирнадцяти фунтів золота
та трьох тисяч вісімсот дванадцяти фунтів срібла; внесено у листопаді
1819 року. Другий внесок було зроблено в грудні 1821 року і складався з
тисячі дев'ятсот сім фунтів золота і тисячі двохсот вісімдесяти восьми
фунтів срібла, а також дорогоцінного каміння, отриманого в Сент-Луїсі в
обмін на срібло, з метою економії на перевезення, і оціненого в 13000
доларів .
Вищезгадане надійно упаковано у залізних горщиках із
залізними кришками. Сховище грубо оброблене каменем, горщики
стоять одному великому камені і закриті іншими каменями. У папері
під номером «1» описується точне місцезнаходження сховища, отже
знайти його легко.
Слід зазначити, що у зашифрованому повідомленні вкралося кілька
помилок. Наприклад, у дешифрованому тексті є слова «four miles(чотири
милі)»,які визначаються 95-м словом у Декларації Незалежності, що
починається з літериu. Проте 95-му стоїть слово «inalienable». Так могло
статися через недбалість під час шифрування або через те, що у Біля була
копія Декларації, де 95-м словом було слово
"inalienable", що зустрічалося в деяких варіантах Декларації на початку
дев'ятнадцятого століття. Але як би там не було, завдяки успішному
дешифруванню стала зрозумілою вартість скарбів — не менше 20
мільйонів доларів за нинішніх цін на зливки з дорогоцінних металів.
Не дивно, що тільки-но автор дізнався про вартість скарбів, він витратив
набагато більше часу, намагаючись дешифрувати решту двох аркушів,
особливо лист з першим шифром Біля, в якому вказується місце, де вони
заховані. Але, незважаючи на всі зусилля, він зазнав невдачі і шифри не
принесли йому нічого, крім розчарування:
Я витратив на розшифровку багато часу, і через це, будучи на початку
шляху відносно забезпеченим, скотився на повну бідність, що викликало
страждання на тих, кого моїм обов'язком було захищати, і це — незважаючи
на всі їхні вмовляння. Зрештою мої очі розплющилися на те, в якому
положенні вони опинилися, і я вирішив раз і назавжди покінчити з цією
справою і, якщо ще можливо, виправити свої помилки. Щоб позбутися
спокуси, я вирішив оприлюднити все, що я знаю, і цим зняти зі своїх плечей
відповідальність перед Моррісом.
Результатом такого рішення стала брошура, видана в 1885 році, в якій поряд із шифрами було
опубліковано все, що було відомо автору. Хоча пожежа на складі знищила більшу частину тиражу, але ті
брошури, які вціліли, викликали у Лінчберзі справжній переполох. Серед найбільш ревних мисливців за
скарбами, залученими шифрами Біля, були брати Джордж та Клейтон Харт. Протягом кількох років вони
уважно вивчали два шифри, що залишилися, розробляючи і здійснюючи різні способи криптоаналітичних
атак, часом навіть нібито знаходячи рішення. При невірному виборі способу атаки серед величезної
кількості безглуздих слів іноді зустрічаються кілька осмислених, що окрилює криптоаналітика і змушує його
вигадувати пояснення безглуздя. Для неупередженого спостерігача такий дешифрований текст є нічим
іншим, як прийняттям бажаного за дійсне, але для мисливця за скарбами він сповнений сенсу. Один із
варіантів дешифрування тексту навіть надихнув братів Харт застосувати динаміт, щоб вийняти ґрунт на
певній ділянці; але, на жаль, в котловані, що утворився, ніякого золота не виявилося. Хоча Клейтон Харт
кинув займатися шифрами Біля в 1912, але Джордж продовжив працювати над ними аж до 1952 року. Ще
наполегливішим виявився Хайрам Герберт-молодший, який вперше зацікавився цією проблемою в 1923, а
спроби розгадати шифри Біля залишив у 70-х роках. Його зусилля також виявилися безплідними. в
котловані, що утворився, ніякого золота не виявилося. Хоча Клейтон Харт кинув займатися шифрами Біля в
1912, але Джордж продовжив працювати над ними аж до 1952 року. Ще наполегливішим виявився Хайрам
Герберт-молодший, який вперше зацікавився цією проблемою в 1923, а спроби розгадати шифри Біля
залишив у 70-х роках. Його зусилля також виявилися безплідними. в котловані, що утворився, ніякого золота
не виявилося. Хоча Клейтон Харт кинув займатися шифрами Біля в 1912, але Джордж продовжив працювати
над ними аж до 1952 року. Ще наполегливішим виявився Хайрам Герберт-молодший, який вперше
зацікавився цією проблемою в 1923, а спроби розгадати шифри Біля залишив у 70-х роках. Його зусилля
також виявилися безплідними.
When, in the course of human events, it becomes10necessary for one people
to dissolve політичні банди which20have connected them with another, and to
assume among the30Powers of the earth, the separate and equal station to
40, Які закони натури і натури God entitle50them, a decent respect to the
opinions of mankind requires60that they should declare the causes which
impel them to70the separation.
We hold these truths to be self-evident,80що всі люди створені еквівалентно,
що вони endowed90y їх Creator with certain inalienable rights, що among these100
are life, liberty and the pursuit of happiness; Що це110вірні ці права, влада є
інститутом серед мандрівників, спрямованих на них120just powers from the
consent of the governed; Що whenever130any form of government becomes
destructive of these ends, it140is the right of the people to alter or to150abolish it, and
to institute a new government, laying its160foundation on such principles and
organizing its powers in such170form, as to them shall seem most likely to effect
180їх надійність і приємність. Prudence, indeed, will dictate that governments
190long established should not be changed for light and transient200causas; і згідно з
усіма випробуваннями, що мають, що нескінченно210more disposed to suffer,
while evils are sufferable, than to220правою нимиselves by abolishing the forms to
which they are230accustomed.
Але коли довгий тран з abuses and usurpations,240pursuing invariable the sam
object evinces a design to reduce them250under absolute despotism, it is their right,
it is their260duty, до throw off such government, and to provide new
270Guards for їх future security. Such has been the pacient280sufferance of
these Colonies; and such is now the necessity290котрих полягає в тому, щоб
їх основними системами держави.300Histories of the present King of Great
Britain is310history of repeated injuries and usurpations, all having in
320&direct object the establishment of an absolute tyranny over these330Статті. To
prove this, let facts be submitted to a340candid world.
Мал. 14 Перші три абзаци Декларації Незалежності; у кожного десятого слова
поставлено номер. Декларація є ключем до дешифрування другого шифру Біля.
Професійні криптоаналітики намагалися напасти на слід скарбу
Біля. Герберт О. Ярдлі, який заснував наприкінці Першої світової війни
Бюро шифрів США (відомий як американський «чорний кабінет»), був
заінтригований шифрами Біля, так само, як і полковник Вільям
Фрідман — постать першої величини в американському криптоаналізі
в першій половині двадцятого століть . Ярдлі, коли очолював Службу
радіорозвідки, включив шифри Біля до програми
Translated from Russian to Ukrainian - www.onlinedoctranslator.com

навчання, можливо, тому, що, як одного разу сказала його дружина,


він вважав, що шифри мають «диявольську привабливість, спеціально
призначену, щоб заманити необережного читача».
Досить часто в архіві Фрідмана, створеному після його смерті в 1969
році в дослідному центрі Джорджа Маршалла, проводяться консультації
під керівництвом військових істориків, проте переважна більшість
відвідувачів — це ентузіасти, які сподіваються довести справу до кінця та
розшифрувати документи Біля. Пізніше однією з найпомітніших постатей,
які займаються пошуком скарбів Біля, був Карл Хаммер, який пішов на
пенсію керівник відділу теорії обчислювальної техніки компанії Сперрі
Унівак та один із основоположників комп'ютерного криптоаналізу. Як
вважав Хаммер: «Шифри Біля займали щонайменше 10% кращих
криптоаналітичних умов країни. І не варто шкодувати витрачених на це
зусиль. Така робота, навіть ті напрямки, які завели в глухий кутгокупиться
сторицею при проведенні досліджень з
розвитку та вдосконаленні комп'ютерів». Хаммер був видатним
членом Асоціації шифрів Біля і скарбів, заснованої в 60-х роках ХХ
століття з метою підтримки інтересу до загадки Біля. Спочатку в
Асоціації потрібно, щоб будь-хто, хто виявить скарб, розділив його з
іншими, але, мабуть, це відлякало багатьох мисливців за скарбами
від того, щоб приєднатися до Асоціації, і тому невдовзі ця умова була
знята.
Незважаючи на всі зусилля членів Асоціації, мисливців за
скарбами та професійних криптоаналітиків, перший і третій шифри
Біля так і залишилися нерозгаданими протягом усього цього часу; і
золото, і срібло, і дорогоцінне каміння ще тільки треба знайти.
Безліч спроб дешифрування оберталося навколо Декларації
Незалежності, яка стала ключем для другого шифру Біля. Хоча за
безпосередньої нумерації слів Декларації перший і третій шифри не
піддалися, криптоаналітики намагалися застосувати й інші схеми, а
саме: нумерація слів у зворотному порядку, нумерація слів через
одне тощо, але поки що безрезультатно. Крім того, в першому
шифрі є номер 2906, Декларація складається всього з 1322 слів. Як
можливі ключі були перевірені інші тексти та книги. Багатьма
криптоаналітиками навіть розглядалася можливість того,

Можливо, що вас дивує стійкість нерозгаданих шифрів Біля,


особливо якщо врахувати, що в поєдинку між шифрувальниками і
дешифрувальниками, що безперервно триває, саме дешифрувальники
завжди перемагали. Беббідж і Касіскі придумали спосіб, як
зламати шифр Віженера, і шифрувальники щосили намагалися знайти
якийсь інший шифр замість нього. Як же Біль зумів зробити так, що
шифр виявився таким непереборним? Відповідь полягає в тому, що
шифри Біля були створені за таких обставин, які забезпечили
криптографу величезну перевагу.
Документи призначалися для разового використання, і, оскільки
вони стосувалися такого величезного багатства, Біль міг придумати
спеціальний, призначений для цього ключовий текст для першого і
третього шифрів. Справді, якщо ключовий текст було написано самим
Білем, то цим можна було б пояснити, чому пошуки за опублікованими
виданнями не дали результату. Ми можемо припустити, що Біль,
наприклад, написав розповідь про полювання на бізонів завдовжки 2000
слів, який існував лише в одному примірнику. І тільки той, хто мав цю
розповідь, — унікальний ключовий текст, — міг би дешифрувати перший і
третій шифри Біля. Біль згадував, що він залишив ключ у «руках друга» у
Сент-Луїсі, але якщо друг втратив або знищив ключ, то цілком можливо,
що криптоаналітики ніколи не зможуть розгадати шифри Біля.
Створення для повідомлення ключового тексту одноразового
використання є незрівнянно більш надійним, ніж застосування ключа на
основі опублікованої книги, але практичну цінність це має тільки в тому
випадку, якщо відправник має час для підготовки ключового тексту і має
можливість передати його одержувачу, а ці вимоги нездійсненні для
звичайного повсякденного листування. У випадку ж Біля, він міг на дозвіллі
скласти, не поспішаючи, свій ключовий текст, у будь-який момент, коли б
йому не довелося проїжджати через Сент-Луїс, передати його там своєму
другові, а потім, коли будуть потрібні скарби, попросити друга вислати
ключовий. текст поштою або забрати його самому.
За іншою теорією, в якій пояснюється нерозкриття шифрів Біля,
автор брошури свідомо змінив їх перед тим, як опублікувати. Можливо,
автор просто не хотів, щоб можна було скористатися ключем, який був
у руках друга Біля в Сент-Луїсі. Якби він опублікував шифри точно в
тому вигляді, як вони були, то друг зміг би дешифрувати їх і забрати
золото, а автор не отримав би жодної нагороди за свою працю. Однак,
якщо шифри були якимось чином спотворені, то друг зрештою зумів
би зрозуміти, що йому буде потрібна допомога автора, і зв'язався б з
видавцем, Уордом, який, у свою чергу, зв'язався б з автором. Після
цього автор передав би точні шифри в обмін на свою частину скарбів.

Також цілком можливо, що скарб було знайдено вже багато років


тому і що той, хто виявив його, таємно вивіз скарб не помічений
місцевими жителями. Деякі з ентузіастів, зайнятих пошуками
скарбів Біля, припускають, що скарби вже знайшли NSA (Агентство
національної безпеки, АНБ). Центральне американське урядове
відомство, що займається шифрами, має доступ до найпотужніших
комп'ютерів і має можливість залучати до роботи деяких із
найбільш блискучих розумів світового рівня, і вони могли виявити в
шифрах щось таке, що зникло від уваги інших.

Відсутність будь-яких заяв цілком у дусі АН Б — навіть


висловлювалося припущення, що АНБ означає не Агентство
національної безпеки, а організацію під назвою «нікому нічого не
говори» чи взагалі «немає такого агентства»[12].
Зрештою, ми не можемо виключити можливість того, що
шифри Біля є ретельно розробленою містифікацією і що насправді
Біла ніколи не існувало. Скептики вважали, що невідомий автор,
натхненний розповіддю Едгара «Золотий жук», вигадав всю цю
історію і опублікував брошуру як спосіб нажитися на жадібності
інших людей. Прибічники теорії містифікації знайшли протиріччя та
помилки історія Биля. Так, згідно з брошури, у листі Біля, яке було
замкнено в залізній скриньці і, ймовірно, написане в 1822 році, є
слово stampede, але цього слова не зустрічалося в пресі до 1834
року. Однак цілком можливо, що воно ще задовго до того широко
вживалося на Дикому Заході, і Біль цілком міг чути його під час своїх
подорожей.
Одним із найголовніших скептиків був криптограф Луїс Крух,
який оголосив, що знайшов доказ того, що автор брошури написав і
листи Біля: один, який, ймовірно, був надісланий із Сент-Луїса, і
інший, який, ймовірно, знаходився в ящику. Він провів текстовий
аналіз слів, що приписуються автору, і слів, що приписуються Білеві,
щоб визначити, чи немає в них якихось подібних рис. Крух
порівнював такі аспекти, як відсоток речень, що починаються зі слів
«The», «Of» і «And», усереднена кількість ком та крапок з комою на
пропозицію та стиль листа: використання заперечень, заперечень у
пасивній заставі, інфінітивів, відносних придаткових речень і т. п.
Крім слів автора та листів Біля, аналізувалась також манера листа ще
трьох жителів Вірджинії дев'ятнадцятого століття. З п'яти
використаних для аналізу документів максимально схожими
виявилися документи, написані Білем і автором брошури, що дає
підстави вважати, що вони могли бути написані однією людиною.
Іншими словами, це наводить на думку, що
автор сфабрикував листи, що приписуються Білеві, і вигадав всю цю
історію.
З іншого боку, з численних джерел отримано свідчення на
користь достовірності шифрів Біля. По-перше, якби шифри, що не
розкриваються, були сфальсифіковані, ми могли б вважати, що
обманщик не звертав би жодної уваги на вибір чисел або воно було
б мінімальним. Однак числа утворюють різні складні комбінації.
Одну з таких комбінацій можна знайти за допомогою Декларації
Незалежності як ключ для першого шифру.
У ній відсутні явні слова, проте вона послідовності виду утворює
abfdefghiljklmmnohpp. Хоча це і не алфавітний список, але
безперечно і не випадковий набір букв. Джеймс Джиллольї з
Американської криптологічної асоціації не впевнений у справжності
шифрів Біля, проте за його оцінкою, припущення, що в основі першого
шифру лежить криптографічний принцип, ймовірність випадкового
появи таких послідовностей не перевищує 10-14. За однією з теорій,
Декларація дійсно є ключем, але для тексту, що отримується в
результаті, потрібен другий етап дешифрування; Іншими словами,
перший документ Біля був зашифрований у два етапи за допомогою
так званого багаторазового шифрування. Якщо це дійсно так, то
алфавітна послідовність може розглядатися як свідчення того, що
перший етап дешифрування успішно завершено.
Новим доказом на користь істинності шифрів є проведене
історичне дослідження, яке може бути використане для перевірки
історії Томаса Біля. Пітер Віємейстер, місцевий історик, зібрав та
включив до своєї книги «Скарби Біля — історія загадки» значну
частину матеріалу, отриманого в результаті пошуків. Віємейстер
насамперед запитав, а чи є якийсь доказ того, що Томас Біль справді
існував? Використовуючи дані перепису 1790 року та інші
документи, Віємейстер виявив кількох Томасів Білей, які народилися
у Вірджинії та чиї біографічні дані збігаються з небагатьма відомими
деталями. Віємейстер також спробував підкріпити інші факти з
брошури, наприклад такі, як подорож Біля в Санта-Фе і те, що він
виявив золото. Так, у Шайєнні існує легенда, що виникла приблизно
в 1820 році, в якій йдеться про золото і срібло, привезене із Заходу і
закопане у Східних горах. Крім того, у реєстрі поштової служби міста
Сент-Луїс від 1820 року значиться «Томас Білл», що узгоджується із
твердженням, наведеним у брошурі, що Біль проїжджав через це
місто у 1820 році, коли вирушав на захід, виїхавши з Лінчберга. У
Брошура також говориться, що Біль надіслав листа з Сент-Луїса в 1822
році.
Отже, мабуть, історія шифрів Біля має під собою основу і продовжує
манити криптоаналітиків і шукачів скарбів, таких як Джозеф Янцик,
Мерилін Парсонс та їх пес Мафін. У лютому 1983 року їх звинуватили в
«оскверненні могили», впіймавши розкопки серед ночі на цвинтарі
Маунтін В'ю Черч. Не знайшовши нічого, крім труни, вони провели решту
вікенду в окружній в'язниці, і в результаті були оштрафовані на 500
доларів.
Ці дилетанти-гробокопатели можуть втішитися тим, що вони
навряд чи були менш щасливими, ніж Мел Фішер, професійний
мисливець за скарбами, який підняв із затонулого іспанського галеону
«Нуестра Сеньйора де Атоха», виявленого ним у 1985 році неподалік
містечка Кі-Уест. Флорида, золото вартістю 40 мільйонів доларів. У
листопаді 1989 року Фішер отримав конфіденційну інформацію від
експерта з шифрів Біля у Флориді, який вважав, що скарб Біля був
заритий біля заводу Грехема в окрузі Бедфорд штату Вірджинія. За
підтримки кількох заможних вкладників Фішер придбав ділянку,
зареєструвавши її, щоб не викликати жодних підозр, на ім'я містера
Вода. Але незважаючи на ретельні пошуки, він так нічого і не виявив.
Дехто з мисливців за скарбами відмовився від спроб дешифрувати
два листи, що залишилися нерозшифрованими, і зосередився на
ретельному відшуканні ключів у вже дешифрованому тексті. Так, поряд
з описом захованого скарбу, в ньому говориться, що він був закопаний
«приблизно за чотири милі від Бафорда»; мабуть, ця назва відноситься
до населеного пункту Бафорд, або, точніше, до таверни Бафорда,
розташованої в центрі малюнка 25. У шифрі також згадується, що
«сховище грубо оброблено каменем», і тому багато мисливців за
скарбами шукали вздовж русла річки Гус Крик місця виходу великого
каміння. Щоліта цей район приваблює величезну кількість надії знайти
скарби людей, деякі з них озброєні металошукачами, інших
супроводжують екстрасенси або лозоходці. У прилеглому містечку
Бедфорд ціла низка компаній із задоволенням надають спорядження
для проведення пошуків, включаючи навіть великі екскаватори. Але
місцеві фермери набагато менш привітні до чужинців, які нерідко
зазіхають на їхню землю, ламають огорожі та риють гігантські ями.

Викладена тут історія про шифри Біля може спонукати вас самому
взятися за це завдання. Спокуса у вигляді нерозгаданого шифру
дев'ятнадцятого століття, поряд із скарбом вартістю 20 мільйонів
доларів, здатний виявитися непереборним. Але перш ніж вирушити
слідом скарбу, вислухайте пораду, яку дав автор брошури:
Перш ніж я передам ці папери широкому загалу, мені хотілося б
звернутися до тих, хто міг би виявити до них інтерес, і дати їм невелику
пораду, виходячи зі свого гіркого досвіду. Це — приділяйте цьому
завданню стільки часу, скільки Ви можете викроїти зі своїх справ, але
якщо у Вас немає жодної краплі вільного часу, залиште його… І ще раз
повторю, ніколи не приносьте в жертву, як це сталося зі мною, свої
інтереси та інтереси своєї сім'ї з того, що може виявитися ілюзією; але, як
я вже казав, коли день позаду і вся робота зроблена, а Ви затишно сидите
перед осередком, трошки часу, присвяченого цьому завданню, нікому не
зможуть завдати шкоди, а лише користь і нагороду.

Мал. 25 Частина карти геологічної зйомки США 1891 року. Радіус кола – чотири милі, а

його центр розташований у таверні Бафорда, місці, про яке згадується у другому шифрі.

3 Механізація шифрування
Наприкінці дев'ятнадцятого століття криптографія перебувала в
збентеженні. З того часу, як зусиллями Беббіджа і Касиски шифр Віженера
перестав бути надійним, криптографи шукали новий шифр, шифр, який
зміг би заново забезпечити секретність зв'язку, даючи тим самим
можливість бізнесменам і військовим користуватися оперативністю
телеграфу, не побоюючись, що їхні повідомлення будуть перехоплені і
дешифровані. Крім того, на рубежі двох століть італійський фізик
Гульєльмо Марконі винайшов набагато ефективніший спосіб передачі
повідомлень на далекі відстані, для якої потреба У надійному
шифруванні стала ще більш актуальною.
У 1894 році Марконі почав експерименти з цікавою властивістю
електричних кіл. При граничних умовах, якщо по одному дроту протікав
електричний струм, то він викликав виникнення струму і в іншому дроті, що
знаходиться на деякій відстані та ізольованому від першого. Удосконаливши
конструкцію двох ланцюгів, підвищивши потужність і додавши антени,
Марконі незабаром зумів передавати та отримувати сигнали на відстань до
2,5 км. Телеграф існував уже півстоліття, але йому були потрібні дроти, щоб
передати повідомлення від відправника адресату. У системи ж Марконі
перед ним була величезна перевага, оскільки для неї не потрібно ніяких
проводів — сигнал поширювався, немов за помахом чарівної палички, через
повітря.
1896 року у пошуках фінансової підтримки своєї ідеї Марконі
переїхав до Британії, де подав першу патентну заявку. Продовжуючи
свої експерименти, він збільшив дальність радіозв'язку, спочатку
передавши повідомлення на 15 км через Брістольську затоку, а потім і
на 53 км через протоку Ла-Манш до Франції. У цей час він почав
шукати комерційне застосування своєму винаходу, вказуючи
потенційним спонсорам на дві основні переваги радіо: йому не
потрібно будівництва дорогих телеграфних ліній і з допомогою можна
посилати повідомлення між віддаленими пунктами.
Він провернув чудовий рекламний трюк у 1899 році, оснастивши два
кораблі радіо, так що журналісти, які висвітлюють гонку «Кубок Америки»
— найважливіші перегони парусних яхт у світі, — могли посилати репортажі про
перебіг гонки до Нью-Йорка для завтрашніх випусків газет.
Інтерес зріс ще більше, коли Марконі розвіяв міф, що радіозв'язок
обмежується горизонтом. Критики аргументували це тим, що оскільки
радіохвилі не можуть згинатися та йти вздовж поверхні Землі через її
кривизну, радіозв'язок буде обмежений сотнею кілометрів або близько
того. Марконі спробував довести їхню неправоту, посилаючи сигнали з
Полду в Корнуоллі в Сент-Джон у Ньюфаундленді на відстань 3500 км. У
грудні 1901 року, протягом трьох годин щодня, передавач з Полду
знову і знову посилав букву в (крапка-крапка), а в цей час Марконі
стояв на скелях Ньюфаундленду, що продувається всіма вітрами,
намагаючись зловити радіосигнали. День за днем він запускав угору
гігантського повітряного змія, який, у свою чергу, піднімав високо в
повітря антену. 12 грудня невдовзі після полудня Марконі нарешті
почув три дуже слабкі точки, — це було перше трансатлантичне радіо.
Успіх Марконі залишався незрозумілим до 1924 року,
коли фізики виявили наявність іоносфери - шар атмосфери, нижня
межа якого знаходиться на висоті приблизно 60 км над поверхнею
Землі. Іоносфера діє як дзеркало, відбиваючи радіохвилі. Радіохвилі
також відбиваються і від поверхні Землі, тому радіосигнали, кілька
разів відбившись від іоносфери та Землі, можуть досягти будь-якої
точки планети.
Винахід Марконі роздратував військових, які дивилися на нього
із сумішшю пожадливості та сум'яття. Тактичні переваги радіо
безперечні: воно дозволяє встановити прямий зв'язок між будь-
якими двома точками, не вимагаючи для цього дротів. Прокладання
такого дроту часто недоцільне, іноді просто неможливе. Раніше,
наприклад, у командувача флоту, що перебуває в порту, не було
можливостей підтримувати зв'язок зі своїми кораблями, які могли
пропадати місяцями безперервно, радіо ж дозволить йому
координувати дії кораблів, де б вони не знаходилися. Так само радіо
дасть можливість генералам керувати військами під час кампаній,
забезпечуючи безперервний зв'язок із ними незалежно від їх
пересування. Все це стає можливим завдяки природі радіохвиль, які
поширюються у всіх напрямках і доходять до одержувачів,

Однак така здатність радіохвиль поширюватися у всіх напрямках є


величезним недоліком з військової точки зору, оскільки повідомлення
потраплятимуть і до того, кому вони призначені, і неминуче до
противника. Тому невідворотно постало завдання забезпечення стійкого
шифрування. Якщо противник зможе перехоплювати всі повідомлення,
що передаються по радіо, тоді криптографи повинні будуть знайти спосіб
перешкодити їм дешифрувати ці повідомлення.
Благо і прокляття радіо — простота здійснення зв'язку та
легкість перехоплення — особливо виразно проявилися, коли
вибухнула Перша світова війна. Усі її учасники прагнули
скористатися його можливостями, але не уявляли, як забезпечити
таємність. Таким чином, обидва ці фактори, поява радіо і Перша
світова війна, різко загострили потребу у стійкому шифруванні. Була
надія, що буде вигадано якийсь новий шифр, який зможе
забезпечити секретність на користь військового командування.
Однак у період між 1914 і 1918 роками нічого істотного зроблено не
було, був тільки складений каталог криптографічних помилок і
невдач. Шифрувальники винайшли кілька нових шифрів, але, один
за одним, всі вони були розкриті.
Одним із найвідоміших військових шифрів був німецькийшифр
ADFGVX,який став застосовуватися5 березня 1918 року, якраз перед
великим німецьким наступом, що розпочався 21 березня. Успіх
німецького наступу, як і будь-якого іншого, ґрунтувався на факторі
раптовості, і робоча група криптографів вибрала шифр.ADFGVXз
ряду запропонованих, вважаючи, що забезпечує найкращу стійкість.
Фактично ж вони були впевнені, що цей шифр є незламним.
Стійкість цього шифру полягає у його заплутаній структурі, у якій
поєднувалися і заміна, і перестановка (див. Додаток Р).

На початку червня 1918 року німецька артилерія знаходилася


всього за 100 км від Парижа і готувалася до завершального удару. У
союзників залишалася єдина надія - зламати шифрADFGVX, щоб
встановити, де саме німці планують прорвати їхню оборону. На щастя,
вони мали секретну зброю — криптоаналітик на ім'я Жорж Пейнвін.
Цей смаглявий, стрункий француз з гострим розумом відкрив у собі
покликання до розгадування криптографічних головоломок лише
після випадкової зустрічі зі співробітником французького Бюро шифрів
невдовзі після вибуху війни.
Згодом його безцінне вміння було присвячене виявленню
слабких місць німецьких шифрів. Цілодобово він намагався зламати
шифрADFGVXі за цей час схуд на15 кг.
Зрештою, вночі 2 червня він зумів дешифрувати повідомлення,
зашифроване шифромADFGVX. Удача Пейнвіна призвела до лавини
інших дешифровок, серед яких було повідомлення, що містить
наказ: «Боєприпаси для стрімкого наступу. Навіть удень, якщо не
видно.
З вступної частини до наказу стало ясно, що він був направлений з
місця, що знаходиться десь між Мондідьє та Комп'єном, приблизно за 80
км на північ від Парижа. Термінова потреба у боєприпасах означала —
саме тут слід очікувати настання німецьких військ. Повітряна розвідка
підтвердила, що це справді так. Щоб зміцнити лінію фронту, туди було
відправлено солдатів коаліції, а тижнем пізніше почався штурм німців. У
жорстокій битві, яка тривала п'ять днів, атаку німецької армії, яка
втратила елемент раптовості, було відбито.
Злом шифруADFGVXуособлював собою криптографію часів
Першої світової війни. Хоча з'явилося безліч нових шифрів, але вони
були варіаціями чи комбінаціями шифрів дев'ятнадцятого століття,
які вже були зламані. Незважаючи на те, що деякі з них спочатку
забезпечували таємність, це тривало недовго — лише до
тих пір, поки криптоаналітики не брали верх над ними. Криптоаналітики
мали лише одне основне завдання — зуміти впоратися з обсягом
інформації, що надходить. До появи радіо повідомлення
перехоплювалися рідко, тому всі вони були вкрай цінними, і
криптоаналітики пестили і плекали кожне. Однак у Першій світовій війні
кількість радіограм, що передаються і приймаються, була величезною, і
можна було перехопити кожну, що породжувало невичерпний потік
шифртекстів, що займають уми криптоаналітиків. За приблизними
оцінками під час Першої світової війни французи перехопили сотню
мільйонів слів, що передавались німецькими лініями зв'язку.
З усіх військових криптоаналітиків французькі були
найкращими. Коли французи вступили у війну, вони вже існувала
найсильніша команда дешифрувальників Європи, що було
наслідком принизливого розгрому у франко-прусської війні.
Популярність Наполеона III стрімко падала, і, щоб утримати її, він у
1870 році вторгся до Пруссії, але не припускав, що Пруссія укласти
союз із південними німецькими державами. На чолі з Отто фон
Бісмарком прусські війська розтрощили французьку армію,
анексувавши області Ельзас і Лотарингію і поклавши край
домінуванню Франції в Європі. Через постійну загрозу Німеччині,
що знову об'єдналася, французькі криптоаналітики виявилися
змушені опанувати навички, необхідні, щоб у Франції завжди була
докладна інформація про плани противника.
Такою була ситуація у світі, коли Огюст Керкхофф написав свій
трактат «Військова криптографія». Хоча Керкхофф був родом із
Нідерландів, але більшу частину свого життя він провів у Франції, і
завдяки його працям французи отримали виняткове керівництво за
принципами криптоаналізу. Через три десятиліття, до початку
Першої світової війни, у збройних силах Франції ідеї Керкхоффа були
реалізовані практично повністю. Тоді як генії-одиначки, такі як
Пейнвін, прагнули зламувати нові шифри, команди фахівців, кожен
із яких був знавцем конкретного шифру, концентрували свої зусилля
на буденних, щоденних дешифровках. Час мало істотне значення, і
за допомогою криптоаналізу, що виконується конвеєрним
способом, інформація могла надаватися швидко та ефективно.
Мал. 26 Лейтенант Жорж Пейнвін
Сунь Цзи, автор «Мистецтво війни», посібника з військової стратегії,
датоване четвертим століттям до зв. е., говорив, що: «... немає справ
ближчих, ніж зі шпигунами; немає нагород щедріших, ніж шпигунам;
немає справ більш секретних, ніж шпигунів». Французи були палкими
прихильниками слів Сунь Цзи, і, відточуючи свою криптоаналітичну
майстерність, вони розробили також кілька допоміжних методів
перехоплення радіопередач противника, методів, котрим не вимагалося
виконання дешифрування. Так, наприклад, французькі пости
підслуховування та перехоплення інформації навчилися розпізнавати
радистів.рукописний текст почерк.Після того, як повідомлення
зашифроване, воно передається кодом Морзе, у вигляді серії точок і тире,
і кожен радист може бути упізнаний за швидкістю передачі, паузами та
піт відносної тривалості точок і тире. Рукописний текст почерк радиста
рівнозначний манері. Крім постів підслуховування та перехоплення
радіограм французи встановили шість радіопеленгаторних станцій, за
допомогою яких можна було визначити, звідки надходила кожна
радіограма. Для цього обертають антену станції доти, поки потужність
вхідного сигналу буде максимальною; направлення антени і вказуватиме,
звідки йде сигнал. За даними про направлення від двох або більше
станцій можна точно визначити місце, з якого веде передачу противник.
Маючи відомості про почерк радиста та дані
радіопеленгації, можна було встановити місце дислокації,
припустимо, певного батальйону. Після цього французька розвідка
могла простежити його маршрут руху за кілька останніх днів і дати
попередній висновок про пункт призначення та завдання,
поставлені перед цим батальйоном. Такий вид збору
розвідувальних даних особливо цінний після введення в дію нового
шифру. Кожен новий шифр на якийсь час робив криптоаналітиків
безпорадними, але навіть якщо повідомлення не можна було
дешифрувати, воно все ж таки могло дати певну інформацію за
допомогою проведення аналізу переміщення ворожих підрозділів.
Пильність французів різко контрастувала з ставленням до
криптографії німців, які вступили у війну, не маючи у себе військового
криптографічного бюро. Лише 1916 року вони створили Abhorchdienst
організацію, яка займалася перехопленням повідомлень
союзників[13]. Частково причина, чому Abhorchdienst була заснована з
таким запізненням, полягала в тому, що німецька армія вторглася на
територію Франції на ранньому етапі війни.
Французи, відступаючи, знищували наземні лінії зв'язку, змушуючи
німецькі війська, що наступають, користуватися радіозв'язком. Це
дозволило французам можливість постійно отримувати перехоплення
німецьких повідомлень, тоді як німці перехоплювати французькі
повідомлення було неможливо. Оскільки французи відступали своєю
територією, вони могли користуватися своїми наземними лініями зв'язку
й у використанні радіо був потреби. А без радіоповідомлень можливості
здійснювати велику кількість перехоплень у німців не було, і тому ще два
роки військових дій питання створення свого криптографічного
підрозділу їх не хвилювало.
Важливий внесок у розвиток криптоаналізу союзників зробили
також англійці та американці. Перевага дешифрувальників союзників
та їх вплив на перебіг Першої світової війни найкраще ілюструється
дешифруванням німецької телеграми, перехопленої англійцями 17
січня 1917 року. Історія цього дешифрування показує, як криптоаналіз
може вплинути на перебіг війни на найвищому рівні, і демонструє
можливі жахливі наслідки використання недостатнього
криптографічного захисту. Дешифрована телеграма змусила Америку
за кілька тижнів переглянути свою політику нейтралітету, змінивши
тим самим баланс сил у війні.
Незважаючи на звернення політиків Англії та Америки, президент Вудро
Вільсон перші два роки війни був непохитним, відмовляючись відправити
американські війська на підтримку союзників. Крім того, що він не бажав
Приносячи в жертву молодь своєї країни на кривавих полях битв
Європи, президент був переконаний, що війна може бути закінчена
тільки шляхом переговорів, і вважав, що зможе краще послужити світу,
якщо не братиме участі у війні, а діятиме як посередник. У листопаді
1916 у Вільсона з'явилася надія на проведення мирних переговорів,
коли на посаду міністра закордонних справ Німеччини був
призначений Артур Циммерман, веселий, товариський гігант, який
представлявся провісником нової епохи освіченої німецької
дипломатії. Американські газети виходили під заголовками «НАШ ДРУГ
ЦИММЕРМАН» та «ЛІБЕРАЛІЗАЦІЯ НІМЕЧЧИНИ», а в одній із статей він
був проголошений як «один із найсприятливіших провісників
майбутніх німецько-американських відносин». Однак, про що не було
відомо американцям, у Циммермана був наміри прагнути світу.
Навпаки, він планував розширення військової агресії Німеччини.
Ще в 1915 році німецький підводний човен із підводного
становища потопив океанський лайнер «Лузітанія»; при цьому
потонуло 1198 пасажирів, у тому числі 128 громадян США. Втрата
«Лузитанії» змусила б Америку вступити у війну, якби не запевнення
Німеччини, що перед атакою підводні човни спливатимуть на
поверхню, — обмежувальна міра, призначена для того, щоб
випадково не атакувати цивільні судна. Однак 9 січня 1917 року на
вкрай важливій нараді в німецькому замку Плес, де був присутній
Циммерман, члени Верховного командування намагалися
переконати кайзера, що настав час відмовитись від своєї обіцянки і
вступити на шлях необмеженої підводної війни. Німецькі
командувачі знали, що їхні підводні човни практично невразливі,
якщо торпеди випускалися з-під води, і вважали, що це вирішальне
значення закінчиться війни.

Потрібна була швидка перемога. Необмежена підводна війна і те, що


при цьому неминуче топитимуться американські пасажирські судна,
майже неминуче змусить Америку оголосити війну Німеччині. Розуміючи
це, Німеччина мала змусити союзників капітулювати перед тим, як
Америка зможе мобілізувати свої війська і втрутитися у перебіг подій у
Європі. До кінця наради в Плесі кайзера переконали в тому, що швидка
перемога досяжна, і він підписав наказ про відновлення необмеженої
підводної війни, який набирав чинності 1 лютого.
За три решта тижня Циммерман придумав спосіб
підстрахуватися. Якщо внаслідок ведення необмеженої підводної війни
зросте ймовірність того, що Америка вступить у війну, то у
Циммермана був напоготові план, який відстрочив і послабив участь
Америки в європейських подіях і який зміг би навіть повністю
перешкодити цьому. За задумом Циммермана, слід було укласти союз
із Мексикою і переконати президента Мексики вторгнутися до
Америки і вимагати назад свої колишні території Техас, Нью-Мексико
та Арізону. А Німеччина підтримає Мексику у боротьбі проти спільного
супротивника, надавши їй фінансову та військову допомогу.
Більше того, Циммерман хотів, щоб президент Мексики виступив
посередником, схиливши Японію до нападу на Америку. Тим самим
Німеччина змогла б загрожувати східному узбережжю Америки, Японія
напала б із заходу, а Мексика б вторглася з півдня. Основний задум
Циммермана полягав у тому, щоби створити для Америки такі проблеми,
щоб вона не змогла послати війська до Європи.

Мал. 27 Артур Циммерман


Таким чином, Німеччина змогла б виграти битву на морі,
виграти війну в Європі, а потім вийти з американської кампанії. 16
січня Циммерман виклав свої пропозиції у телеграмі німецькому
послу у Вашингтоні, який мав відправити її німецькому послу до
Мехіко, а той – вручити президенту Мексики. На малюнку 28 показана
телеграма у зашифрованому вигляді; зміст телеграми таке:
Початок необмеженої війни підводних човнів намічено на перше
лютого. Незважаючи на це, докладемо всіх зусиль, щоб Сполучені
Штати залишилися нейтральними. Якщо цього зробити не вдасться,
ми запропонуємо Мексиці союз на наступних умовах: спільне ведення
війни, спільне укладання миру, щедру фінансову допомогу та згоду з
нашою стороною, щоб Мексика знову зайняла раніше втрачені нею
території в Техасі, Нью-Мексиці та Аризоні. Врегулювання деталей
- на ваш погляд.
Щойно початок війни зі Сполученими Штатами стане
неминучим, Вам слід якомога секретніше довести вищевикладене
до відома президента [Мексики] і запропонувати йому, щоб він від
свого імені закликав Японію £ невідкладної участі і одночасно
виступив посередником між Японією та нами.
Будь ласка, роз'ясніть президентові, що необмежені дії наших
підводних човнів дають можливість протягом кількох місяців
змусити Англію укласти світ. Підтвердіть отримання.
Циммерман
Циммерман мав зашифрувати свою телеграму, оскільки
Німеччина знала, що союзники перехоплюють усі її трансатлантичні
повідомлення, — таким був результат першої наступальної дії Британії
у цій війні. У перший же день Першої світової війни англійський
корабель "Телконія" під покровом темряви - ще не настав світанок -
підійшов до німецького узбережжя, став на якір і витяг на поверхню
зв'язку підводних кабелів. Це були трансатлантичні кабелі Німеччини,
які пов'язують її з рештою світу. На той момент, як зійшло сонце, всі
вони були перерізані. Цей диверсійний акт був спрямований на
знищення найбезпечніших засобів зв'язку, змушуючи німців
використовувати для передачі повідомлень ненадійний радіозв'язок
або кабелі, що належать іншим країнам. Циммерману довелося
відіслати свою зашифровану телеграму через Швецію і продублювати
її більш прямому, але що належить Америці кабелю. І в першому, і в
другому випадку телеграма йшла через Англію, а це означало, що
текст телеграми Циммермана, як тільки про неї стане відомо,
потрапить до рук англійців.
Мал. 28 Телеграма Циммермана у тому вигляді, в якому вона була відправлена фон

Бернсторфом, німецьким послом у Вашингтоні, Екхардту, німецькому послу у Мехіко.


Перехоплена телеграма була негайно передана до «кімнати 40»
— бюро шифрів Адміралтейства, назване так за номером кабінету, де
воно спочатку розташовувалося. «Кімната 40» являла собою
дивовижне поєднання лінгвістів, фахівців з класичної філології та
завзятих любителів загадок і головоломок, здатних вирішити
найвигадливіші та найвигадливіші проблеми криптоаналізу.
Наприклад, преподобний отець Монтгомері, талановитий перекладач
німецьких теологічних робіт, зумів розшифрувати послання,
приховане в поштовій листівці, адресованій серу Генрі Джонсу та
відправленій за адресою: 184, Кінгз Роуд, Тьєнабрюейх, Шотландія.
Листівка була відправлена з Туреччини, тому сер Генрі вважав, що
вона була від його сина, який потрапив у полон до турків. Він, однак, був
чимало спантеличений тим, що на листівці нічого не було написано, та й
адреса була дуже незвичайна — село Тьєнабрюейх було настільки
крихітним, що на будинках не було номерів і в ньому не було вулиці Кінгз
Роуд. Зрештою, преподобний отець Монтгомері розгадав прихований зміст
повідомлення листівки. Адреса листівки вказував на «Третю книгу царств
Старого Завіту», розділ 18, вірш 4: «…і коли Єзавель винищувала пророків
Господніх, Авдій взяв сто пророків, і приховував їх, по п'ятдесятьох чоловік, у
печерах, і живив їх хлібом та водою». [14]. Син сера Генрі просто запевняв
свою сім'ю, що ті, у кого він перебуває в полоні, добре дбають про нього.
Коли зашифрована телеграма Циммермана надійшла до «кімнати
40», її дешифрування було доручено Монтгомері та Найджелу де Грею,
видавцю, тимчасово відрядженому з видавництва Вільям Хайнеман. Вони
одразу ж зрозуміли, що зіткнулися з шифром, який застосовується для
виключно важливого дипломатичного листування, і негайно взялися за
телеграму. Дешифрування було не простою справою, але вони
користувалися раніше проведеним аналізом інших телеграм,
зашифрованих подібним чином. Через кілька годин обидва
дешифрувальники зуміли відновити кілька фрагментів тексту, достатніх,
щоб зрозуміти, що в них в руках повідомлення надзвичайної важливості.
Монтгомері та Де Грей продовжували наполегливо працювати над
завданням і до кінця дня вже зуміли зрозуміти основну ідею Циммермана.
Вони усвідомлювали жахливі наслідки необмежену підводну війну, але в
той же час могли бачити, що німецький міністр закордонних справ
підтримував напад на Америку, що, на його думку, змусить президента
Вільсона відмовитись від політики нейтралітету. У телеграмі містилися
смертельні загрози, але не виключалася також можливість приєднання
Америки до союзників.
Монтгомері та де Грей вручили частково дешифровану телеграму
адміралу серу Вільяму Холлу, начальнику розвідувального управління ВМС, у
повній впевненості, що той передасть інформацію американцям і тим самим
втягне їх у війну. Але адмірал Холл просто поклав отриманий від них
документ у сейф, доручивши криптоаналітикам продовжувати роботу,
заповнюючи пропуски, що залишилися. Він не хотів передавати
американцям не до кінця дешифрований текст, оскільки той міг містити ще
якусь життєво важливу інформацію. Його також турбувала ще одна думка,
що таїться в глибині свідомості.
Якби англійці передали американцям дешифровану телеграму
Циммермана і американці відреагували б, публічно засудивши
німецьку агресію, тоді супротивник зміг би здогадатися, що його метод
шифрування розкритий, і це змусило б його зайнятися розробкою
нової, стійкішої системи шифрування, перекривши надходження
інформації. У будь-якому разі Холл розумів, що підводна війна без
правил почнеться не пізніше, ніж за два тижні, що саме по собі може
виявитися достатнім, щоб змусити президента Вільсона оголосити
війну Німеччині. Не було жодного сенсу ризикувати цінним джерелом
інформації, якщо так чи інакше, але буде отримано бажаний результат.

Першого лютого, згідно з наказом кайзера, Німеччина перейшла


до бойових дій на морі без дотримання будь-яких міжнародних норм
— необмеженої підводної війни. Другого лютого Вудро Вільсон зібрав
кабінет, щоб ухвалити рішення про те, якою буде відповідь
Америки. Третього лютого він виступив перед Конгресом і оголосив, що
Америка залишиться нейтральною, діючи як миротворець, а не воююча
сторона. На це не чекали ні союзники, ні німці. Небажання Америки
приєднатися до союзників не залишило адміралу Холлі вибору; тепер він
мав використовувати телеграму Циммермана.
Через два тижні після того, як Монтгомері та де Грей вперше
зв'язалися з Холлом, вони завершили дешифрування. На той час Холл
зрозумів, як зробити так, щоб у німців не виникло підозр про те, що
їхній шифр відтепер не забезпечує безпеки. Він з'ясував, що фон
Бернсторф, німецький посол у Вашингтоні, відправив повідомлення
фон Екхардту, німецькому послу в Мексиці, спочатку зробивши
повідомлення окремі незначні зміни. Так, фон Бернсторф прибрав
інструкції, призначені лише йому, і змінив адресу. Після чого фон
Екхардт вручив уже цей змінений варіант телеграми, не
розшифровуючи її президенту Мексики. Якби Холл зміг якимось чином
отримати цей мексиканський варіант телеграми Циммермана, то цей
варіант можна було б надрукувати в газетах, і німці порахували б, що
телеграма була викрадена у мексиканського уряду, а не перехоплена
та дешифрована англійцями, коли йшла до Америки. Холл зв'язався з
англійським агентом у Мексиці, відомим лише як «містер X», який, у
свою чергу, був запроваджений до мексиканської телеграфної
компанії. Містер X зумів отримати саме те, що було необхідним:
мексиканський варіант телеграми Циммермана.
Це був саме той варіант телеграми, який Гол передав Артуру
Бальфуру, міністру закордонних справ Британії. 23 лютого Бальфур
викликав американського посла Волтера Пейджа і ознайомив його з
телеграмою Циммермана, пізніше назвавши це «найдраматичнішим
моментом у моєму житті». Через чотири дні президент Вільсон
отримав «переконливе свідчення», як він назвав це, того, що
Німеччина заохочує пряму агресію проти Америки.
Мал. 29 "Вибух у його руках", карикатура Роліна Кірбі, опублікована 3 березня 1917 року в

"Таймс".
Телеграма була роздана журналістам для опублікування, і
американський народ нарешті усвідомив реальність задумів
Німеччини. Хоча у простих людей Америки майже не було сумнівів, що
вони повинні застосувати заходи у відповідь, але в адміністрації США
були певні побоювання, що телеграма може виявитися фальшивкою,
виготовленою англійцями, щоб гарантувати вступ Америки у війну.
Однак незабаром питання про справжність, після того, як Циммерман
публічно визнав своє авторство, було знято. На прес-конференції у
Берліні, без будь-якого тиску ззовні, він просто заявив: «Я не можу
заперечувати цього. Це правда".
У Німеччині міністерство закордонних справ розпочало
розслідування, як американці отримали телеграму Циммермана. Вони
потрапили на прийом адмірала Холла і прийшли до висновку, що
«різноманітні ознаки вказують, що зрада була здійснена в Мексиці». Тим
часом, Холл продовжував відволікати увагу від роботи британських
криптоаналітиків. Він навмисне підкинув британській пресі матеріал, у
якому критикувалася його власна організація за те, що вона не змогла
перехопити телеграму Циммермана, що, своєю чергою, призвело до
появи лавини статей із нападками на британську секретну службу та
вихвалянням американців.
На початку року Вільсон сказав, що вести його народ до війни було
б «злочином проти цивілізації», але до другого квітня 1917 він змінив
свою думку: «Я повідомляю, що Конгрес оголосив, що нинішній
курс Імперського уряду є фактично нічим іншим, як війною проти
уряду та народу Сполучених Штатів, і що він офіційно затвердив
статус «у стані війни», який був нам нав'язаний». Там, де три роки
інтенсивної дипломатії зазнали невдачі, одне єдине досягнення
криптоаналітиків «кімнати 40» принесло успіх. Барбара Такман,
американський історик і автор The Zimmermann Telegram, дала
наступний аналіз:
Якби телеграма ніколи не була перехоплена або ніколи не
надрукована, німці все одно зробили б ще щось, що врешті-решт
втягло б нас у війну. Але було вже пізно, і якби ми затрималися ще
небагато, союзники могли б вимушені піти на переговори. Ось як
телеграма Циммермана змінила хід історії ... Сама по собі телеграма
Циммермана - всього лише камінчик на довгому шляху історії. Але
каменем можна вбити Голіафа і цей камінь зруйнував американську
ілюзію, що ми можемо успішно займатися своєю справою
незалежно від інших держав та народів. У світовому масштабі то
була незначна інтрига міністра Німеччини. У житті американського
народу це був кінець невинності.

Святий Грааль криптографії


Перша світова війна продемонструвала ряд перемог

криптоаналітиків; вінцем стало дешифрування телеграми Циммермана. З


моменту злому шифру Віженера в дев'ятнадцятому столітті криптоаналітики
постійно одержували гору над криптографами.
Але до кінця війни, коли криптографи перебували у повному
розпачі, вчені в Америці зробили вражаюче відкриття. Вони виявили,
що шифр Віженера може бути використаний як основа для нового,
набагато більш подоланого виду шифрування. Насправді, цей новий
шифр міг забезпечити абсолютну стійкість.
Основна слабкість шифру Віженера у тому, що він властива
періодичність. Якщо довжина ключового слова складала п'ять літер, то
кожна п'ята літера відкритого тексту шифрувалася з використанням
одного і того ж шифралфавіту. Якщо криптоаналітик міг визначити
довжину ключового слова, то із зашифрованим текстом можна було діяти
як із набором п'яти одноалфавітних шифрів, і кожен з них міг бути
дешифрований за допомогою частотного аналізу. Проте подивимося, що
станеться в міру збільшення довжини ключового слова.
Припустимо, що ми маємо відкритий текст, що складається з 1 000 літер і
зашифрований за допомогою шифру Віженера; проведемо криптоаналіз наявного
шифртексту. Якщо довжина ключового слова, що використовується для
Шифрування відкритого тексту складає всього 5 букв, то на
завершальному етапі криптоаналізу потрібно провести частотний аналіз
5 наборів з 200 букв, що не представляє праці. Але якщо ключове слово
складається з 20 букв, то на завершальному етапі необхідно буде
провести частотний аналіз 20 наборів із 50 букв, що вже значно
складніше. Якщо ж ключове слово складається з 1000 літер, то ви
зіткнетеся з тим, що доведеться провести частотний аналіз 1000 наборів,
кожен з яких складається з 1 літери, що нездійсненно. Іншими словами,
якщо довжина ключового слова (або ключової фрази) збігається з
довжиною повідомлення, криптоаналітичний метод, розроблений
Беббіджем і Касіскі не працює.
Так що коли застосовується ключ тієї ж довжини, що й
повідомлення, то все добре і чудово, щоправда, це вимагає від
криптографу створення довгого ключа. Отже, якщо повідомлення
складається з сотень літер, то і довжина ключа також повинна
становити сотні літер. Однак чим вигадувати довгий ключ, мимоволі
напрошується думка використовувати як нього, ну, скажімо, ліричний
вірш. Або ж криптограф може придбати книгу з лову птахів і створити
ключ на основі кількох випадково вибраних назв птахів. Але такі
спрощені ключі по суті порочні.
У наступному прикладі я зашифрував уривок тексту за допомогою шифру
Віженера, використовуючи ключову фразу такої ж довжини, як і повідомлення.
Застосування будь-яких методів криптоаналізу, про які я писав раніше, виявиться
безуспішним. Але повідомлення все ж таки можна дешифрувати.

Цей новий метод криптоаналізу починається з припущення, що


в шифртексті містяться загальновживані слова, наприклад,the. Далі,
як показано нижче, ми довільно підставляємоtheу різні місця у
відкритому тексті та визначаємо, якими мають бути літери ключа,
щоб перетворитиtheу відповідний шифртекст. Отже, ми вирішили,
щоtheбуде першим словом відкритого тексту. Перша буква ключа
зашифровуватимеtвV. Щоб визначити першу літеру ключа,
візьмемо квадрат Віженера і рухатимемося зверху вниз по стовпцю,
що починається з літериt, поки не дійдемо доV; літера, з якої
починається цей рядокЗ. Повторимо цей процес дляhіе, які були
зашифровані якНіRвідповідно; зрештою ми отримаємо можливі
значення перших трьох букв ключаCAN. Все це отримано у
припущення, що словоtheє першим словом відкритого тексту. Підставимо
theу кілька інших місць і знову пошукаємо відповідні букви ключа. (Ви
можете перевірити відповідність між кожною буквою відкритого тексту та
буквою шифртексту, звернувшись до квадрата Віженера у таблиці 9.)

Ми перевірили три словаtheу трьох довільно вибраних місцях


шифртексту і висунули три припущення щодо елементів певних частин
ключа. Чи можемо ми сказати, що якесь із слівtheстоїть у потрібному
місці? Ми припускаємо, що ключ складається з осмислених слів;
спробуємо використати це з нашою метою. Якщоthe стоїть не на
своєму місці, то це призведе, швидше за все, до того, що ключ
складатиметься з хаотичного набору букв. Якщо воно стоїть у
потрібному місці, то літери ключа повинні мати якийсь сенс.
Наприклад, першеthe дає букви ключаCAN, що обнадіює, оскільки це
цілком нормальний англійський склад. Так що можливо, що це слово
the стоїть на своєму місці. ДругеtheдаєBSJ,- Дуже дивне поєднання
приголосних, що дозволяє припустити, що другеtheшвидше за все
неправильно. Для третьогоtheвиходитьYPT, — склад, що рідко
зустрічається, але нею все ж таки варто перевірити. ЯкщоYPTсправді є
частиною ключа, то воно має знаходитися всередині довшого слова;
такими словами можуть бути лишеAPOCALYPTIC,CRYPTіEGYPTта
похідні від цих слів. Як ми зможемо визначити, чи є одне із цих слів
частиною ключа?
Ми можемо перевірити кожне припущення, підставляючи всі ці
три слова в ключ над відповідним шматком шифртексту і знаходячи
відповідний відкритий текст:
Якщо слово не є частиною ключа, то, швидше за все, це знову
призведе до того, що фрагмент відкритого тексту складатиметься з
хаотичного набору букв; якщо ж воно є частиною ключа, то
відкритий текст, що виходить, повинен мати певний зміст. При
використанні як частину ключа словаAPOCALYPTIC, Виходить
відкритий текст складається з абсолютно безглуздого набору букв.
При використанні як частину ключа словаCRYPT, у відкритому тексті
виходитьcithe, що, загалом, не є неможливим шматком відкритого
тексту. Однак якщо в якості частини ключа використовуватиEGYPT,
то при цьому виходитьatthe— більш обіцяюча комбінація літер, яка,
мабуть, є словамиat the.
Припустимо поки, що швидше за все як частина ключа
використовуєтьсяEGYPT. Можливо, що як ключ використовується
перелік країн. А це означає, щоCAN, частина ключа, яка відповідає
першомуthe, є початком словаCANADA. Ми можемо перевірити цю
гіпотезу, припускаючи, щоCANADA, як іEGYPT, є частинами ключа,
якщо відкриємо більший фрагмент відкритого тексту:

Схоже, наше припущення має сенс.CANADAозначає, що


відкритий текст починається зthemee, що, мабуть, є початком the
meeting. Тепер, коли ми визначили нові літери відкритого тексту,
ting, ми можемо знайти відповідну їм частину ключа; це будеBRAZ,
яке, безперечно, є початком словаBRAZIL. Використовуючи в
якості ключа комбінаціюCANADABRAZILEGYPT, ми отримаємо
наступне:the meeting is at the????.
Щоб знайти завершальне слово відкритого тексту — місце зустрічі, —
найкраще завершити складання ключа шляхом перевірки перебором
назв усіх можливих країн, оцінюючи відкритий текст, що при цьому
отримується. Осмислений відкритий текст виходить лише у випадку, коли
кінцевим елементом ключа буде словоCUBA:

Таблиця 9 Квадрат Віженера.


Тому для забезпечення стійкості недостатньо, щоб ключ мав таку
саму довжину, що й саме повідомлення. У наведеному вище прикладі
вразливість виникла через те, що ключ було створено зі смислових
слів. Ми почали з того, що стали випадково підставляти словоtheв
відкритий текст і визначити відповідні літери ключа. Ми могли з
упевненістю сказати, колиtheпотрапляє на належне місце, бо літери
ключа у разі набували вигляд частини смислових слів. Після цього ми
використовували ці фрагменти у ключі, щоб визначити слова цілком. А
це, у свою чергу, давало нам більше шматків у тексті, з яких ми могли
скласти цілі слова, і таке інше. Весь цей процес
переходів вперед-назад між повідомленням і ключем виявився
можливим тільки тому, що у ключа була певна внутрішня структура і
складався зі слів, які можна було розпізнати. Однак у 1918 році
криптографи почали експериментувати з ключами, які були
позбавлені структури. В результаті вийшов шифр, що не зламується.
Коли Перша світова війна вже наближалася до кінця, майор Джозеф Моборн, керівник криптографічного дослідницького підрозділу

армії США, ввів поняття випадкового ключа, тобто такого ключа, що складається не з набору слів, що розпізнається, а з випадкової комбінації

літер. Він висловлювався за застосування таких випадкових ключів, що використовуються як частина шифру Віженера, для забезпечення

безпрецедентного ступеня стійкості. Першим етапом у системі Моборна була підготовка товстого блокнота, що складається із сотень

паперових листів; на кожному аркуші знаходиться унікальний ключ у вигляді випадкової послідовності рядків букв. Готуються два екземпляри

блокнота, один для відправника, а другий для одержувача. Щоб зашифрувати повідомлення, відправник застосовував шифр Віженера,

користуючись першим аркушем блокнота як ключ. На малюнку 30 показані три аркуші з такого блокнота (насправді, на кожному аркуші

містяться сотні літер) та повідомлення, зашифроване з використанням випадкового ключа, що знаходиться на першому аркуші. Отримувач

зможе легко розшифрувати шифртекст, користуючись ідентичним ключем та шифром Віженера. Після того, як повідомлення було успішно

надіслано, отримано та розшифровано, обидва — і відправник, і одержувач — знищують аркуш, використаний як ключ, щоб ніколи вже

більше ним не користуватися. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який також

знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як що знаходиться на першому аркуші.

Отримувач зможе легко розшифрувати шифртекст, користуючись ідентичним ключем та шифром Віженера. Після того, як повідомлення було

успішно надіслано, отримано та розшифровано, обидва — і відправник, і одержувач — знищують аркуш, використаний як ключ, щоб ніколи

вже більше ним не користуватися. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який

також знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як що знаходиться на першому аркуші.

Отримувач зможе легко розшифрувати шифртекст, користуючись ідентичним ключем та шифром Віженера. Після того, як повідомлення було

успішно надіслано, отримано та розшифровано, обидва — і відправник, і одержувач — знищують аркуш, використаний як ключ, щоб ніколи

вже більше ним не користуватися. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який

також знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як щоб ніколи вже більше не

користуватися ним. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який також

знищувався, і так далі. Оскільки кожен лист використовується лише один раз, ця система відома як щоб ніколи вже більше не користуватися

ним. При шифруванні чергового повідомлення застосовується наступний випадковий ключ із блокнота, який також знищувався, і так далі.

Оскільки кожен лист використовується лише один раз, ця система відома якодноразовий шифрблокнот,абошифрблокнот одноразового

призначення[15].
Мал. 30 Три аркуші з одноразового шифрблокнота, кожен з яких є
можливий ключ для шифру. Повідомлення зашифровано за допомогою аркуша 1.
Шифр з одноразового шифрблокнота вільний від всіх
вищезазначених слабкостей. Уявімо, що повідомленняattack the valley at
dawnбуло зашифровано, як показано на малюнку30, передано радіо і
перехоплено противником.
Криптоаналітик супротивника отримує шифртекст і намагається
дешифрувати його. Перший камінь спотикання: за визначенням у
випадковому ключі повторень немає, тому методом Беббіджа та
Касиски зламати криптографічний ключ одноразового використання
не вдасться. Як варіант, криптоаналітик противника може спробувати
підставляти словоtheу різні місця тексту та визначати відповідний
фрагмент ключа, як ми це робили, коли намагалися дешифрувати
попереднє повідомлення. Якщо криптоаналітик спробує поставитиtheв
початку повідомлення, що неправильно, тоді відповідний сегмент
ключа матиме виглядWXBІнакше кажучи, він отримає хаотичний набір
букв. Якщо ж криптоаналітик підставитьtheтаким чином, що початок
слова буде збігатися з сьомою літерою повідомлення, тобто в потрібне
місце, тоді відповідний сегмент ключа матиме виглядQKJ, що також є
безладним набором літер. Інакше кажучи, криптоаналітик зможе
визначити, своєму місці стоїть пробне слово чи ні.
У розпачі криптоаналітик міг би навіть думати про пошук шляхом
повного перебору всіх можливих ключів. Шифртекст складається з 21 літери,
так що криптоаналітик знає, що ключ також складається з 21 літери. Це
означає, що слід перевірити приблизно 500 000 000 000 000 000 000 000 000
000 можливих ключів, що абсолютно неможливе ні для людини, ні для
механічного пристрою. Однак навіть якщо криптоаналітик зміг
б перевірити всі ці ключі, то в цьому випадку виникне ще більша
складність. Перевіряючи кожен можливий ключ, криптоаналітик,
безсумнівно, виявить справжнє повідомлення, але будуть також
представлені всі помилкові повідомлення. Так, наприклад, якщо
застосувати до попереднього шифртексту наступний ключ, то вийде
зовсім інше повідомлення:

Якби міг бути перевірений кожен можливий ключ, то при цьому


з'являтимуться всі мислимі та немислимі повідомлення довжиною в 21
букву, і криптоаналітик не зумів би відрізнити справжнє повідомлення від
решти. Цієї проблеми не виникло б, якби ключ являв собою набір слів або
фразу, оскільки неправильні повідомлення майже напевно будуть
пов'язані з ключами, що не мають сенсу, а справжнє повідомлення буде
отримано при осмисленому ключі.
Стійкість шифру одноразового шифрблокнота повністю
обумовлена випадковим характером ключа. Ключ вносить
розпорядкованість до шифртексту, і якщо шифртекст є
невпорядкованим, то немає жодних закономірностей, жодної
структури — нічого, за що міг би зачепитися криптоаналітик.
Насправді можна математично довести, що криптоаналітик не
зможе відкрити повідомлення, зашифроване за допомогою шифру з
одноразового шифрблокнота. Іншими словами, шифр одноразового
шифрблокнота не просто вважається незламним, як вважався
незламним шифр Віженера в дев'ятнадцятому столітті,він насправді
абсолютно надійний. Одноразовий шифрблокнот гарантує стійкість
- воістину Святий Грааль криптографії.
Нарешті криптографи знайшли незламну систему
шифрування. Однак бездоганність шифру одноразового
шифрблокнота не означає, що пошук забезпечення стійкості на цьому
закінчився: річ у тому, що ним користувалися дуже рідко. Хоча він
теоретично і досконалий, але насправді йому притаманні дві важливі
труднощі. По-перше, на практиці важко створювати велику кількість
випадкових ключів. У звичайнісінький день в армії можуть передавати
і отримувати сотні повідомлень, кожне з тисяч знаків, тому радистам
буде потрібно денний запас ключів, еквівалентний мільйонам букв, що
знаходяться у випадковому порядку. А це винятково складна
завдання - створення такої колосальної кількості випадкових
послідовностей букв.
Раніше деякі криптографи вважали, що вони можуть створити
величезну кількість випадкових ключів, навмання друкуючи на
друкарській машинці. Однак при цьому друкарка (або оператор
друкуючого пристрою) щоразу прагнула друкувати літери
наступним чином: одну літеру лівою рукою, наступну — правою і так
далі, по черзі вдаряючи клавішами то на одній, то на іншій стороні.
У такий спосіб і справді можна було швидко створити ключ, але
послідовність, що виходить при цьому, мала структуру і внаслідок
цього більше не була випадковою — якщо друкарка ударяла по
клавіші з буквою D, що знаходиться на лівій частині клавіатури, то
наступною буквою, швидше за все, буде літера, що знаходиться на
правій частині клавіатури. Якщо ж криптографічний ключ
одноразового використання дійсно випадковий,

Криптографи усвідомили, що для створення випадкового ключа


потрібно багато часу, сил та засобів. Кращі випадкові ключі створюються
на основі природних фізичних процесів, наприклад радіоактивності, яка,
як відомо, дійсно має випадковий характер. Криптограф може взяти
великий шматок радіоактивної руди та вимірювати випромінювання за
допомогою лічильника Гейгера. Іноді іонізуючі частки випромінювання
випромінюються одна за одною дуже швидко, іноді між окремими актами
випромінювання проходить досить тривалий час, тому час між цими
актами є непередбачуваною і випадковою величиною. У такому випадку
криптограф може під'єднати до лічильника Гейгера дисплей, на екрані
якого в циклічному режимі швидко, але з постійною швидкістю пробігає
алфавіт, який зупиняється при спрацюванні лічильника. Якою б не була
буква на екрані, вона може використовуватися як чергова буква
випадкового ключа. Після цього на екрані дисплея знову починається
перегортання алфавіту в циклічному режимі до наступного
спрацьовування лічильника, яке відбувається в результаті влучення в
нього іонізуючої частинки; завмерла на екрані буква додається до ключа,
і процес йде далі. Такий пристрій гарантовано створював би справді
випадковий ключ, але він непридатний для повсякденної криптографії.

Навіть якби ви змогли створити досить випадкові ключі, то


виникла б ще одна проблема: складність їхнього розподілу. Уявіть
район бойових дій, де сотні радистів складають єдину комунікаційну
мережу. Для початку всі вони повинні мати ідентичні
екземпляри одноразового шифрблокнота. Потім, коли підготовлено нові
шифрблокноти, їх необхідно одночасно передати всім. Нарешті, всі
повинні бути впевнені, що потрібний аркуш одноразового шифрблокнота
використовується у потрібний час. При широкому застосуванні
одноразових шифрблокнотів на полі бою буде просто натовп кур'єрів і
писарів. Більше того, якщо противник захопить хоча б один комплект
ключів, то надійність усієї комунікаційної системи буде порушена.
Видається спокусливим скоротити зусилля на підготовку та
розподіл ключів шляхом повторного використання одноразових
шифрблокнотів, але це смертний гріх криптографії.
Повторне використання одноразового шифрблокнота дозволить
криптоаналітику супротивника легко дешифрувати повідомлення. Принцип,
за допомогою якого розкриваються два фрагменти шифртексту,
зашифрованого одним і тим самим криптографічним ключем одноразового
використання, пояснюється в Додатку G, але поки що слід запам'ятати, що у
використанні одноразового шифрблокнота не можна робити ніяких
спрощень. Для кожного повідомлення відправник та одержувач мають
використовувати новий ключ.
Одноразовий шифрблокнот корисний лише тим, кому потрібний
наднадійний зв'язок і хто може дозволити собі заплатити величезну ціну за
створення та надійний розподіл ключів. Наприклад, безпека телефонної
гарячої лінії між президентами Росії та Америки забезпечується за
допомогою використання одноразового шифрблокнота.
Практичні недоліки теоретично досконалого одноразового
шифрблокнота означали, що ідею Моборна ніколи не вдасться
застосувати у розпалі бою. Після закінчення Першої світової війни та
всіх криптографічних невдач продовжувався пошук практичної
системи, яку можна було б застосувати в наступному конфлікті. На
радість криптографів це тривало недовго; невдовзі вони здійснили
прорив, завдяки якому було відновлено надійність зв'язку на полі
битви. Щоб зміцнити свої шифри, криптографи, для забезпечення
криптостійкості при зашифровуванні повідомлень, були змушені
відмовитися від використання паперу та олівця та застосовувати
найостанніші досягнення.

Удосконалення шифрувальних машин – від шифрувальних


дисків до «Енігми»
Найпершим криптографічним пристроєм був шифрувальний диск,
придуманий у п'ятнадцятому столітті італійським архітектором Леоном
Альберті, одним із батьків багатоалфавітного шифру. Він узяв два мідні
диска, один трохи ширший за інший, і наніс алфавіт по краях обох дисків.
Помістивши менший диск зверху диска більшого розміру і скріпивши їх
голкою, що діє як вісь, він отримав шифрувальний диск, який показаний на
малюнку 31. Обидва ці диски можуть обертатися незалежно один від одного,
так що обидва алфавіти можуть займати різне положення один щодо одного
і тим самим використовуватися для зашифровування повідомлення за
допомогою простого шифру Цезаря. Наприклад, щоб зашифрувати
повідомлення шифром Цезаря зі зсувом на одну позицію, встановітьАна
зовнішньому диску навпакиУна внутрішньому; зовнішній диск буде
алфавітом відкритого тексту, а внутрішній диск представлятиме
шифралфавіт. На зовнішньому диску шукається літера з відкритого тексту
повідомлення, а відповідна літера із внутрішнього диска записується як
частина шифртексту. Щоб зашифрувати повідомлення шифром Цезаря зі
зсувом на п'ять позицій, просто поверніть диски так, щобАна зовнішньому
диску стояла навпротиРна внутрішньому, а потім використовуйте
шифрувальний диск у цьому новому положенні.

Мал. 31 Шифрувальний диск, що застосовувався конфедератами під час Громадянської

війни у США.
Навіть при тому, що шифрувальний диск був виключно простим
пристосуванням, він суттєво полегшив процес шифрування і широко
використовувався п'ять століть. На малюнку 31 наведено варіант
конструкції шифрувального диска, який застосовувався у Громадянській
війні США. На малюнку 32 показаний кодограф - шифрувальний диск
капітана Міднайта,однойменного героя однієї з перших американських
радіопостановок. Слухачі програми могли отримати власний кодограф,
написавши організаторам програми — компанії Ovaltine — та додавши
етикетку від однієї з упаковок. Іноді програми закінчувалися секретним
повідомленням від капітана Міднайта, яке могло бути розшифроване
радіослухачами за допомогою кодографа.
Мал. 32 Кодограф Капітана Міднайта, який зашифровував кожну букву відкритого
тексту (зовнішній диск) як числа (внутрішній диск), а чи не букви.
Шифрувальний диск може розглядатися як «скремблер», який бере
кожну літеру відкритого тексту і перетворює її на іншу літеру. При тому
способі застосування шифрувального диска, який ми розглядали досі,
зламати шифр, що виходить, досить просто, проте існує можливість
використання шифрувального диска і більш складним чином. Його
винахідник Альберті запропонував змінювати установку диска під час
підготовки повідомлення, що фактично означає застосування
багатоалфавітного шифру замість одноалфавітного. Так, щоб зашифрувати
словоgoodbyeза допомогою ключового словаLEONАльберті міг би вчинити
так. Він би почав з того, що встановив диск по першій літері ключового
слова, поєднавши літеруАна зовнішньому диску з літероюLна внутрішньому.
Далі він би зашифрував першу букву повідомлення,g, Знайшовши її на
зовнішньому диску і відзначивши відповідну їй букву на внутрішньому диску,
R. Потім, щоб зашифрувати другу літеру повідомлення, він встановив би диск
по другій літері ключового слова, сумісивши літеру А на зовнішньому диску з
літероюЕна внутрішньому. Після чого зашифрував би буквуо,знайшовши її
на зовнішньому диску та відзначивши відповідну їй букву на внутрішньому
диску,S. Процес шифрування продовжується: шифрувальний диск
послідовно встановлюється за літерами ключа.Про, потім N, після цього
знову наLі так далі. Фактично Альберті зашифрував би повідомлення за
допомогою шифру Віженера, де як ключове слово використовувалося його
перше ім'я. Але якщо порівнювати з квадратом Віженера, то шифрувальний
диск пришвидшує процес зашифровування та зменшує кількість помилок.
При такому застосуванні шифрувального диска суттєвим є те, що
спосіб шифрування змінюється у процесі зашифровування. Хоча через це
додаткового ускладнення зламати шифр важче, але воно все ж таки не
робить його незламним, оскільки тут ми маємо справу просто з
механізованим варіантом шифру Віженера; А шифр Віженера був
зламаний Беббіджем і Касіскі. Однак через п'ять століть реінкарнація
шифрувального диска, придуманого Альберті, у більш ускладненому
вигляді призвела до появи нового покоління шифрів, зламати які було
набагато складніше, ніж будь-який з раніше використовуваних.
1918 року німецький винахідник Артур Шербіус та його близький
друг Річард Рйттер заснували компанію Шербіус-енд-Ріттер,
конструкторську фірму, яка займалася всім — від турбін до подушок з
підігрівом. Шербіус відповідав за проведення досліджень та
конструкторських робіт і постійно шукав нові можливості. Один із задумів,
що їм плести, полягав у заміні недосконалих систем криптографії, що
застосовувалися в Першій світовій війні, коли обмінювалися шифрами,
підготовленими вручну олівцем на папері, способом шифрування, в
якому застосовувалася б технологія двадцятого століття. Вивчивши
електротехніку в Ганновері та Мюнхені, він розробив криптографічний
пристрій, який був, по суті, електричним варіантом шифрувального диска
Альберті. За назвою «Енігма» винахід Шербіуса стане найгрізнішою
системою шифрування в історії.
«Енігма» Шербіуса складалася з низки дотепно виконаних
деталей, які він поєднав у величезну та складну шифрувальну
машину. Однак якщо ми розберемо машину на комплектуючі і
поетапно відтворюватимемо її заново, то стануть зрозумілі її основні
принципи. Основою винаходу Шербіуса є три з'єднані проводами
вузла: клавіатура для введення кожної літери відкритого тексту,
шифратор, який зашифровує кожну літеру відкритого тексту
відповідну літеру шифртексту, і індикаторне табло, що складається з
різних ламп для висвічування літер шифртексту. На малюнку 33
показана стилізована конструкція машини, обмежена для простоти
алфавітом, що містить шість літер. Щоб зашифрувати літеру
відкритого тексту, оператор натискає на клавіатурі клавішу з
потрібною літерою відкритого тексту,
Мал. 33 Спрощений варіант «Енігми» з алфавітом, що складається всього із шести літер.

Найважливішим елементом машини є шифратор. При наборі на клавіатурі букви b струм

надходить у шифратор, проходить по дротах усередині нього, а потім запалює лампочку А.

Коротше кажучи, b зашифровується як А. Праворуч у прямокутнику показано, як


зашифровується кожна із шести букв.
Шифратор, товсте колесо з гуми, пронизане проводами, є
найважливішою частиною машини. Провід з клавіатури входить у
шифратор у шести точках, потім кілька разів згинаються і виходять у
шести точках з іншого боку. Те, як дроти йдуть усередині шифратора, і
визначає, як зашифровуватимуться літери відкритого тексту. Наприклад,
при такому розташуванні проводів, що показано на малюнку 33:
при наборіависвічуватиметься букваУ, Що означає, щоа
зашифрована якУ,
при наборіbвисвічуватиметься букваА, Що означає, щоb
зашифрована якА,
при наборі з висвічуватиметься букваD, Що означає, щоз
зашифрована якD,
при наборіdвисвічуватиметься букваF, Що означає, щоd
зашифрована якF,
при наборіевисвічуватиметься букваЕ, Що означає, щое
зашифрована якЕ,
при наборіfвисвічуватиметься букваЗ, Що означає, щоf
зашифрована якЗ.
Повідомленняcafeбуде зашифровано якDBCE. По суті, при даній базовій
схемі шифратор визначає шифралфавіт, і машині застосовується простий
одноалфавітний шифр заміни.
Однак ідея Шербіуса полягала в тому, щоб після того, як чергова
літера буде зашифрована, диск автоматично шифрує
повертався на1/6(або на1/26, у випадку, якщо використовується алфавіт з 26
літер). На малюнку 34 (а) показано той самий пристрій, що і на малюнку
33; і так само при наборі літериbвисвічуватиметься букваА. Однак
цього разу, відразу ж після того, як буде набрано букву і загориться
лампочка на панелі, шифратор зробить1/6обороту та перейде у положення,
показане на малюнку 34 (b). Тут, якщо ще раз ввести буквуb, загориться
вже інша літера -З. Негайно шифратор повернеться знову і опиниться в
положенні, показаному на малюнку 34 (с). Тепер уже, якщо знову набрати
буквуb, висвітиться букваЕ. Вводячи буквуbшість разів поспіль, ми
отримаємо шифртекстACEBDC. Іншими словами, шифралфавіт змінюється
після кожного зашифрування, і спосіб зашифрування літериbпостійно
змінюється. Шифруючий пристрій, що обертається, фактично задає шість
шифралфавітів, і в машині реалізується використання багатоалфавітного
шифру.

Мал. 34 Щоразу після того, як на клавіатурі буде набрано і зашифровано букву,


шифратор повертається на одну позицію, змінюючи, тим самим спосіб, яким може бути
зашифровано кожну літеру. В (а) шифратор зашифровує b як А, (b) шифратор в новому
положенні зашифровує b як С. В (с), після повороту на наступну позицію, шифратор
зашифровує b як Е. Після того, як будуть зашифровані ще чотири літери і шифратор

повернеться ще на чотири позиції, він опиниться у своєму вихідному положенні.


Обертання шифратора є найважливішим у конструкції
Шербіуса. Однак у машини в даній ситуації є свідомо слабке
місце. Якщо набратиbшість разів, то шифратор опиниться у вихідному
положенні; при подальшому введенні буквbкомбінації символів будуть
повторюватися. Взагалі кажучи, криптографи всіма силами прагнуть
уникати повторень, оскільки вони призводять до появи впорядкованості
та структури у шифртексті, що є ознакою слабкості шифру. Ця проблема
може бути частково вирішена за рахунок використання другого диска, що
шифрує.
На малюнку 35 дано схематичне зображення шифрувальної машини
із двома шифраторами. Оскільки показати тривимірний вид шифратора з
тривимірною внутрішньою розводкою складно, малюнку 35 дано тільки
двовимірне уявлення. Щоразу після зашифровування літери перший
шифратор повертається однією позицію, тобто двомірної діаграмі кожна
розпаювання переміщається вниз однією позицію. На відміну від
першого, другий диск, що шифрує, майже весь час залишається
нерухомим. Він починає рухатися тільки після того, як перший шифратор
здійснить повний оборот. Перший шифратор має зубець і тільки коли цей
зубець доходить до певної точки, він повертає другий шифратор на одну
позицію.
На малюнку 35 (а) перший шифратор перебуває у положенні,
коли він готовий повернути другий шифратор. При наборі та
зашифруванні чергової літери перший шифратор повертається на
одну позицію, змушуючи при цьому повернутись на одну позицію та
другий шифратор (мал. 35(b)). ), але на цей раз другий шифратор
залишається нерухомим.Другий шифратор не рухатиметься, поки
перший шифратор не здійснить повний оборот, що відбудеться
після набору і зашифровування ще п'яти літер. і коли цей
барабанчик зробить повний оберт, досягнувши цифри «9», він
переведе на один поділ барабанчик, що показує десятки кілометрів.
Мал. 35 При додаванні другого шифратора комбінації
зашифрованих символів не будуть повторюватися доти, доки не будуть
зашифровані всі 36 букв, тобто поки обидва шифратори не повернуться у
вихідне положення. Для простоти шифратори представлені на діаграмі у
двовимірному вигляді: тут замість повороту на один крок шифратора на одну
позицію вниз зміщується розпаювання. Хоча складається враження, що
провід (або дроти) зверху або знизу шифратора обривається, але насправді
його продовженням служить відповідний провід знизу або зверху цього
шифратора. В(а)bзашифровується якD. Після зашифрування перший
шифратор повертається на одну позицію, змушуючи при цьому
повернутися на одну позицію та другий шифратор; це відбувається тільки
один раз за один повний оборот першого ротора. Це нове положення
показано на (b), деb зашифровується якF. Після зашифровування перший
шифратор повертається однією крок, але другий шифратор у своїй
залишається нерухомим. Це нове положення показано на (с), деb
зашифровується якУ.
Перевага додавання другого шифратора полягає в тому, що
комбінації символів не повторюватимуться до тих пір, поки другий
шифратор не повернеться в початкове положення, що вимагатиме
шести повних обертів першого шифратора, тобто зашифровування
6x6, або 36 букв. Іншими словами, існує 36 різних положень
шифратора, які еквівалентні переходам між 36 шифралфавіту. Якщо
взяти повний алфавіт, що складається з 26 літер, то шифрувальна
машина буде перемикатися між 26 х 26, або 676 шифралфавітами. Тому
об'єднуючи кілька шифраторів (які іноді називаються роторами),
можна створити шифрувальну машину, яка постійно виконуватиме
перехід між різними шифралфавітами.
Оператор набирає певну літеру і, залежно від положення шифратора,
вона може бути зашифрована за допомогою будь-якої сотні
шифралфавітів. Після цього положення шифратора змінюється, тому коли
в машину вводиться наступна літера, вона зашифровується вже з
допомогою іншого шифралфавіту. До того ж все це виробляється
виключно ефективно та точно завдяки автоматичному переміщенню
шифраторів та високій швидкості електрики.
Перш ніж приступити до детального пояснення, як Шербіус
припускав застосовувати свою шифрувальну машину, необхідно
розповісти ще про два елементи «Енігми», які показані на малюнку 36.
По-перше, у стандартній шифрувальній машині Шербіуса з метою
збільшення стійкості використовувався третій шифратор; для повного
алфавіту з 26 букв ці три шифратори дають 26 х 26 х 26, або 17576
різних положень шифраторів. По-друге, Шербіус додав відбивач.
Відбивач, як і шифратор, також є гумовий диск з проводами всередині,
але його відмінність від шифратора полягає в тому, що він не
обертається, а дроти входять з одного боку і потім виходять з тієї ж
сторони. Коли відбивач встановлений, оператор вводить букву,
надсилаючи електричний сигнал через три шифратори. Надходить
сигнал відбивається і йде назад через ті ж три шифратори, але вже по
іншому шляху. Наприклад, для наведеної на малюнку 36 схеми,
під час введення з клавіатури літериbсигнал пройде через три шифратори,
потрапить у відбивач, позначиться і повернеться назад до літериD. Насправді
сигнал потрапляє не в клавіатуру, як це могло б з'явитися з малюнка 36, а
надходить на панель з лампочками.

Мал. 36 Конструкція «Енігми» Шербіуса з третім шифратором та відбивачем, який


направляє струм назад через шифратори. Для цього розташування введення з клавіатури
літери b призведе до загоряння D на панелі з лампочками, яка показана поруч
з клавіатурою.
На перший погляд здається безглуздим додавати до машини
нерухомий відбивач, який не призводить до збільшення кількості
шифралфавіту. Однак користь від нього стане зрозумілою, коли ми
розглядатимемо, як же насправді використовується ця машина для
шифрування та розшифрування повідомлення.
Допустимо, оператор хоче відправити криптограму. Перш ніж
приступити до шифрування, оператор повинен спочатку повернути
шифратори, встановивши їх у певне початкове положення. Існує 17576
можливих розташувань і, відповідно, 17576 можливих початкових
установок. Початкові положення шифраторів визначатимуть, як
зашифровується повідомлення. Ми можемо розглядати «Енігму» як
узагальнену шифрсистему, де спосіб зашифровування визначається
початковими установками. Інакше кажучи, початкові установки
зумовлюють ключ. Початкові установки зазвичай задаються в
шифрувальній книзі, в якій вказані ключі на кожен день і яка є у всіх у
комунікаційній мережі. Для поширення шифрувальних книг потрібен
час та зусилля, але оскільки в день потрібен лише один ключ, то
можна, наприклад, передбачити розсилку шифрувальних книг, що
містять 28 ключів, лише один раз на чотири тижні. Для порівняння,
якби у військах довелося б застосовувати одноразові шифрблокноти,
то для кожного повідомлення був потрібен новий ключ, і завдання
розподілу ключів виявилося б незрівнянно
складніше. Як тільки шифратори будуть встановлені в положення, що
задаються ключем поточного дня із шифрувальної книги, відправник
може починати зашифровування. Він вводить з клавіатури першу букву
повідомлення, дивиться, яка буква висвічується на панелі з лампочками, і
записує її як першу букву шифртексту. Потім, коли перший шифратор
автоматично повернеться на одну позицію, відправник вводить другу
літеру повідомлення і так далі. Після того, як шифртекст буде повністю
підготовлений, він вручається радисту, який передає його одержувачу
повідомлення.
Щоб розшифрувати повідомлення, одержувачу необхідно мати
іншу «Енігму» та копію шифрувальної книги, в якій вказано початкові
положення шифраторів на поточний день. Отримувач встановлює
машину відповідно до книги, набирає букву за буквою шифртекст, і на
панелі з лампочками зчитує відкритий текст. Іншими словами,
відправник набирав відкритий текст, щоб отримати шифртекст, а тут
одержувач набирає шифртекст, щоб отримати відкритий текст, тобто
зашифрування та розшифрування є дзеркальними процесами.
Простота розшифровування забезпечується завдяки відбивачу. З
малюнка 36 можна побачити, що вводячи з клавіатуриЬі рухаючись
далі по електричному ланцюзі, ми опинимося уУ. Але так само,
вводячи з клавіатуриdрухаючись далі електричним ланцюгом, ми
повернемося до У.
Машина зашифровує літеру відкритого тексту в літеру шифртексту,
і до того часу, поки машина перебуває у тому становищі, вона
перетворюватиме у процесі розшифровування цю літеру шифртекста
на початкову літеру відкритого тексту.
Зрозуміло, що ні ключ, ні шифрувальна книга, в якій він
міститься, ні за яких обставин не повинні потрапити до рук
супротивника. Цілком може статися, що противник зможе отримати
«Енігму», але не знаючи початкових установок, що
використовуються для зашифрування, він не зможе дешифрувати
перехоплене повідомлення. Без шифрувальної книги
криптоаналітик противника повинен перевіряти всі можливі ключі,
що означає перебір усіх 17576 можливих початкових установок
шифраторів. Доведений до відчаю криптоаналітик повинен буде
встановити шифратори на захопленій «Енігмі» в деякому положенні,
ввести короткий фрагмент шифртексту, і подивитися, чи буде на
виході якийсь осмислений текст. Якщо ні, то він повинен змінити
положення шифраторів і спробувати ще раз.
Це – середній рівень стійкості. Але якби противник посадив за
перевірку дюжину людей, всі положення шифраторів можна було б
перевірити протягом дня. Тому Шербіус вирішив підвищити стійкість
свого винаходу, збільшивши кількість початкових установок і тим
самим кількість можливих ключів.
Він міг би підвищити стійкість, додавши ще шифраторів (кожен
новий шифратор збільшує кількість ключів у 26 разів), але це призвело
б до збільшення розмірів "Енігми". Натомість він вчинив таким чином.
Насамперед він просто зробив шифратори знімними та
взаємозамінними. Так, наприклад, перший диск, що шифрує, міг би
бути встановлений на місце третього диска, а третій шифруючий диск -
на місце першого. Розташування шифраторів впливає на процес
шифрування, тому точне розташування важливе для зашифровування
та розшифровування. Є шість різних способів, якими можна розмістити
три шифратори, так що кількість ключів або кількість можливих
початкових установок зростає в шість разів.
Крім того, між клавіатурою і першим шифратором він встановив
штепсельну комутаційну панель.Штепсельна комутаційна панель дає
можливість відправнику вставляти кабелі, завдяки яким окремі літери
перед тим як потрапити в шифратор змінюються місцями. Наприклад,
кабелем можна було з'єднати гніздааіbштепсельної комутаційної
панелі, так що коли криптограф хоче зашифрувати букву b, то
електричний сигнал насправді проходить через шифратори по дорозі,
яким раніше йшов сигнал від літериа,і навпаки.
Оператор «Енігми» мав шість кабелів, тобто можна було
здійснювати перестановку букв у шести парах букв. Літери, що
переставляються за допомогою штепсельної комутаційної панелі, є
частиною початкової установки машини, що задається, і тому повинні
бути обумовлені в шифрувальній книзі. На малюнку 37 схематично
показано компонування машини із встановленою штепсельною
комутаційною панеллю. Оскільки тут використовується шестилітерний
алфавіт, перестановка проводиться тільки для однієї пари букв,аіb.
Мал. 37 Штепсельна комутаційна панель встановлюється між клавіатурою та
першим шифратором. Вставляючи кабелі, можна переставляти місцями кілька літер; у
разі b змінюється місцями з а. Тепер зашифровування b проводиться шляхом, яким
насамперед відбувалося зашифровування а. При роботі на реальній «Енігмі», яка використовує

алфавіт з 26 літерами, користувач мав шість кабелів, що дозволяють здійснювати

перестановку у шести парах букв.


У конструкції машини Шербіуса застосовується такожкільце, Про
яке поки не згадувалося. Хоча кільце впливає на процес шифрування,
але це найменш значуща частина «Енігми», і я вирішив його тут не
розглядати. (Читачам, хто хоче дізнатися про роль кільця, слід
звернутися до книг, наведених у списку для подальшого читання,
наприклад, «Захоплення Енігми» Девіда Кана. Там же вказані й адреси
двох веб-сайтів із прекрасними емуляторами «Енігми», які дадуть вам
можливість попрацювати з віртуальною "Енігмою").
Тепер, коли ми познайомилися з усіма основними елементами
машини «Енігма» Шербіуса, і, знаючи кількість кабелів штепсельної
комутаційної панелі та кількість можливих розташувань та орієнтації
шифраторів, ми зможемо визначити кількість ключів.
Нижче наведено всі параметри машини та відповідне число
можливих станів для кожного:
Орієнтація шифраторів.Кожен з3 шифраторів може бути
встановлений в одному з 26 положень. Таким чином всього є 26 х 26 х
26 початкових установок:17 576
Розташування шифраторів.Три шифратори (1, 2 та 3) можуть
розташовуватися в будь-якому порядку
із зазначених нижче шести можливих: 123, 132, 213, 231, 312, 321.
6 Штепсельна комутаційна панель.Кількість можливих способів
з'єднань, за допомогою яких здійснюються перестановки букв
у шести парах з 26 букв, величезно:100 391 791 500
Повна кількість ключів.Повна кількість ключів виходить
перемноженням цих трьох чисел:
17 576 х 6 х 100 391 791 500~10 000 000 000 000 000
Якщо і відправник, і одержувач заздалегідь обмовили встановлення кабельних з'єднань на штепсельній

комутаційній панелі, порядок розташування шифраторів та їхню орієнтацію - всі ці параметри визначають ключ, - то вони

зможуть легко зашифровувати та розшифровувати повідомлення. Однак противник, який не знає ключа, повинен

перебрати всі ключі з 10 000 000 000 000 000 можливих дешифрувати перехоплений шифртекст. Але для виконання такої

роботи завзятому криптоаналітику, який зумів би перевіряти один ключ за хвилину, знадобилося б більше часу, ніж вік

Всесвіту. (Насправді ж, оскільки я не враховував у цих підрахунках наявність кілець, кількість можливих ключів зросте, а

значить, для злому «Енігми» потрібно ще більше часу.) Оскільки, без сумніву, найвагоміший внесок у збільшення числа

ключів робить штепсельна комутаційна панель, вас може здивувати, чому ж Шербіус так турбувався про шифраторів?

Сама по собі ця панель не робить нічого, окрім як реалізує одноалфавітний шифр заміни, переставляючи місцями в парах

лише 12 літер. Проблема тут полягає в тому, що в процесі зашифровування перестановка літер у парах залишається

незмінною, тому при використанні однієї тільки цієї панелі виходить шифртекст, який можна дешифрувати за допомогою

частотного аналізу. Шифратори ж забезпечують створення меншого числа ключів, але їх розташування постійно

змінюється, що означає, що для шифртексту, що виходить, частотний аналйз використовувати не вдасться. крім як

реалізує одноалфавітний шифр заміни, переставляючи місцями в парах лише 12 букв. Проблема тут полягає в тому, що в

процесі зашифровування перестановка літер у парах залишається незмінною, тому при використанні однієї тільки цієї

панелі виходить шифртекст, який можна дешифрувати за допомогою частотного аналізу. Шифратори ж забезпечують

створення меншого числа ключів, але їх розташування постійно змінюється, що означає, що для шифртексту, що

виходить, частотний аналйз використовувати не вдасться. крім як реалізує одноалфавітний шифр заміни, переставляючи

місцями в парах лише 12 букв. Проблема тут полягає в тому, що в процесі зашифровування перестановка літер у парах

залишається незмінною, тому при використанні однієї тільки цієї панелі виходить шифртекст, який можна дешифрувати за

допомогою частотного аналізу. Шифратори ж забезпечують створення меншого числа ключів, але їх розташування

постійно змінюється, що означає, що для шифртексту, що виходить, частотний аналйз використовувати не вдасться.

Об'єднавши шифратори зі штепсельною комутаційною панеллю,


Шербіус захистив свою машину від можливості застосування частотного
аналізу та водночас забезпечив створення величезної кількості можливих
ключів.
Рис 37. Артур Шербіус
Шербіус отримав свій перший патент у 1918 році. Його шифрувальна
машина містилася в компактному корпусі розміром всього 34 х 28 х 15 см,
але важила цілих 12 кг. На малюнку 39 показано готову до роботи
«Енігму» з відкритою кришкою. Видно клавіатура, з якої вводяться літери
відкритого тексту, а над нею панель з лампочками, де висвічуються ліфри
шифртексту. Під клавіатурою є штепсельна комутаційна панель; за
допомогою цієї панелі можна здійснювати перестановку літер у більш ніж
шести парах літер, оскільки на цьому малюнку зображена «Енігма»
пізнішої модифікації в порівнянні з тією моделлю, про яку розповідалося в
тексті. На малюнку 40 представлена "Енігма" зі знятою внутрішньою
кришкою; тут можна розглянути внутрішній пристрій машини, зокрема
видно три шифратори.
Мал. 39 Готова до роботи армійська «Енігма».

Мал. 40 "Енігма" зі знятою внутрішньою кришкою; видно три шифратори.


Шербіус вірив, що «Енігма» є неприступною і що її криптографічна
стійкість породить високий попит на неї. Він намагався зацікавити нею
і збройні сили, і ділові кола, пропонуючи кожному за коло потенційних
користувачів різні модифікації шифрувальної машини. Підприємствам
та компаніям він пропонував базову модифікацію «Енігми», а
міністерству закордонних справ — розкішну модель із принтером
замість панелі з лампочками. За нинішніми цінами вартість однієї
машини становила 20 тисяч фунтів стерлінгів.
На жаль, висока вартість машини відлякувала можливих
покупців. Підприємства та компанії заявляли, що вони не в змозі
дозволити собі придбати «Енігму», проте Шербіус вважав, що вони не
зможуть обійтись без неї. Він аргументував це тим, що важливе
комерційне повідомлення, перехоплене конкурентами, може
коштувати компанії стану, але лише кілька бізнесменів звернули на це
увагу. Німецькі збройні сили також не виявили ентузіазму, забувши,
яку шкоду зазнали у світовій війні через нестійкі шифри. Так, вони
продовжували вважати, що телеграма Циммермана була викрадена
американськими шпигунами в Мехіко, і тому звинувачували в цій
невдачі службу безпеки Мексики. Вони все ще не усвідомлювали, що
телеграма насправді була перехоплена і дешифрована англійцями і що
фіаско Циммермана було провалом німецької криптографії.
Зневіра Шербіуса зростала з кожним днем, і в цьому він був не
самотній. Три інших винахідники в трьох інших країнах незалежно і
майже одночасно натрапили на ідею шифрувальної машини на основі
роторів, що обертаються. У 1919 році в Нідерландах Олександр Кох
отримав патент № 10700, але він не зумів перетворити свою роторну
машину на фінансовий успіх і зрештою продав цей патент у 1927 році. У
Швеції подібний патент було видано Арвіду Дамму, проте і він не зміг
знайти покупців аж до 1927 року, коли помер. В Америці винахідник
Едвард Хеберн був абсолютно впевнений у своєму винаході, названому
ним «сфінксом радіозв'язку», але і його спіткала невдача, яка виявилася
найзначнішою з усіх.
У середині 20-х років Хеберн почав будувати завод із виробництва
цих машин, вклавши в цю справу 380 000 доларів, але, на жаль, це був
період, коли настрій в Америці змінювався від параної до відкритості. У
минуле десятиліття, після Першої світової війни, уряд США створив
американський «чорний кабінет» — бюро шифрів, що ефективно діє,
штат якого складали двадцять криптоаналітиків під керівництвом
яскравої і видатної особистості — Герберта Ярдлі. Пізніше Ярдлі писав,
що «чорний кабінет, захований за надійними засувами, невидимий,
прихований, все бачить і чує. Хоч віконниці тут зачинені, а вікна
щільно завішані, його пильні очі бачать, що діється на секретних
нарадах у Вашингтоні, Токіо, Лондоні, Парижі, Женеві та Римі. Його
чуйні вуха вловлюють найслабший шепіт у столицях іноземних держав
усього світу».
За десять років американський «чорний кабінет» прочитав 45 000
криптограм, але на той час, як Хеберн побудував свій завод,
президентом був обраний Герберт Гувер, який прагне міжнародних
справ проводити нову еру довіри. Він розформував «чорний кабінет», а
його державний секретар Генрі Стімсон заявив, що «джентльмени
не повинні читати чуже листування». Якщо держава вважає
неправильним читати чужі повідомлення, воно також вважає, що й інші
також не читатимуть його власні повідомлення, і в цьому випадку не
видно необхідності придумувати шифрувальні машини. Хеберн продав
лише дванадцять машин загальною вартістю приблизно 1200 доларів, а в
1926 році він був притягнутий до суду незадоволеними акціонерами і
визнаний винним згідно з Актом про цінні папери корпорації штату
Каліфорнія.
Однак, на щастя для Шербіуса, завдяки двом британським
документам німецькі збройні сили, зрештою, були змушені визнати
цінність його «Енігми». Першим документом стала «Світова криза»
Уїнстона Черчілля, опублікована в 1923 році, в якій містилося
сенсаційне повідомлення про те, як Британія отримала доступ до
найцінніших німецьких криптографічних матеріалів.
На початку вересня 1914 року в Балтійському морі було потоплено
німецького легкого крейсера «Магдебург». Декількома годинами пізніше
російські моряки підібрали тіло німецького унтер-офіцера, що потонув, до
грудей він міцно притискав судомно стиснутими після смерті руками
шифрувальні і сигнальні книги німецьких військово-морських сил і точні
карти Північного моря і Гельголандської бухти. 6 вересня російський
військово-морський аташе прийшов побачитися зі мною. Він отримав
повідомлення з Петрограда про те, що сталося, і що російське
Адміралтейство за допомогою цих шифрувальних і сигнальних книг змогло
дешифрувати частину депеш німецького флоту. Росіяни вважали, що і
британському Адміралтейству слід мати ці книги та карти. Якщо ми пошлемо
судно до Александрова, то російські офіцери доставлять їх до Англії.
Ці матеріали допомогли криптоаналітикам із «Кімнати 40» регулярно
розкривати німецькі зашифровані повідомлення. Зрештою, майже через
десятиліття, німці усвідомили, що їхні засоби зв'язку не забезпечують
безпеку. Поряд з цим у 1923 році Британські королівські військово-
морські сили оприлюднили свою офіційну історію Першої світової війни, в
якій ще раз був згаданий той факт, що перехоплення та криптоаналіз
повідомлень німців дав союзникам явну перевагу.
Ці похвальні досягнення британської розвідувальної служби стали
результатом некомпетентності тих, хто ніс відповідальність за безпеку і
хто потім змушений був визнати у своїй доповіді, що «німецьке
військово-морське командування, чиї радіоповідомлення були
перехоплені і дешифровані англійцями, грало, якщо можна так
висловитися, відкритими картами проти британського командування».
Німецькі збройні сили поцікавилися, як надалі уникнути
повторення криптографічного фіаско Першої світової війни, і
дійшли висновку, що найкращим рішенням стане використання
«Енігми». До 1925 Шербіус налагодив масове виробництво
шифрувальних машин «Енігма», які почали надходити в армію вже
наступного року, а згодом використовувалися урядом і державними
організаціями і підприємствами, наприклад, залізничними
службами. Ці машини відрізнялися від тих машин, які Шербіус
раніше продавав для комерційного застосування — у них у
шифраторів внутрішня проводка була іншою. Тому власники
комерційного варіанту «Енігми» достеменно не знали про урядову
та армійську модифікації.
За наступні два десятиліття німецькі збройні сили придбали
понад 30 тисяч шифрувальних машин «Енігма». Завдяки винаходу
Шербіуса німецькі збройні сили отримали найнадійнішу систему
криптографії у світі, і напередодні Другої світової війни їхній зв'язок
був захищений таким, що не має собі рівних рівнем шифрування.
Іноді здавалося, що у перемозі нацистів «Енігма» гратиме чільну
роль, але натомість вона зрештою призвела до падіння Гітлера.
Шербіус прожив досить довго, щоб самому побачити успіхи та
провали своєї шифрувальної системи. У 1929 році, катаючись на
конях, він втратив керування візком і врізався у стіну; помер 13
травня від пошкоджень внутрішніх органів.

4 Злом «Енігми»
Після Першої світової війни британські криптоаналітики у «Кімнаті 40»
продовжували, як і раніше, уважно стежити за німецькими комунікаціями. З
1926 року криптоаналітики почали перехоплювати повідомлення, які
ставили їх у глухий кут. У противника з'явилася "Енігма", і в міру збільшення
кількості цих шифрувальних машин можливості "Кімнати 40" зі збору
розвідувальних даних швидко йшли на спад. Розкрити шифр «Енігми»
намагалися також американці та французи, але й їхні спроби виявилися
безуспішними, тому незабаром вони залишили надію зламати його. Тепер у
Німеччини став найбезпечніший у світі зв'язок.
Те, як швидко криптоаналітики союзників залишили надію зламати
«Енігму», різко контрастувало з їхньою наполегливістю, яку вони
виявляли лише десятиліттям раніше, у Першу світову війну. Стоячи перед
перспективою поразки, криптоаналітики військ союзників не стуляючи
очей, трудилися над тим, щоб проникнути в таємницю німецьких шифрів.
Складалося враження, що страх був головною рушійною
силою, і що драматичні події – це один із неодмінних чинників
успішного дешифрування. Так само не що інше, як страх і
несприятлива обстановка у Франції, що зіткнулася в кінці
дев'ятнадцятого століття з зростаючою силою Німеччини, відродили до
життя криптоаналіз. Однак після Першої світової війни союзники вже
більше нікого не побоювалися. Внаслідок розгрому Німеччина значно
ослабла, союзники зайняли домінуюче становище, і, як наслідок, їхній
криптоаналітичний запал, здавалося, згас. Чисельність союзників
криптоаналітиків скоротилася, а якість їх роботи погіршилася.
Тільки одна держава не могла дозволити собі розслабитись. Після
Першої світової війни Польща відродилася як незалежна держава, але її
знову набутому суверенітету загрожували небезпеки. На схід лежала
Росія, держава, яка прагне поширити свій комунізм, а на заході —
Німеччина, яка відчайдушно прагне знову отримати територію, що
відійшла після війни до Польщі. Для поляків, затиснутих між двома
ворогами, життєво важливою була розвідувальна інформація, і вони
створили нове шифрувальне бюро — польське Бюро шифрів.
Якщо необхідність мати винаходи, то несприятлива обстановка і
драматичні події це, мабуть, мати криптоаналізу. Успішність роботи
польського Бюро шифрів ілюструється його здобутками під час російсько-
польської війни 1919–1920 років. Торішнього серпня 1920 року, коли
армія більшовиків стояла біля воріт Варшави, Бюро дешифрувало 400
повідомлень противника. Так само результативним було й стеження за
німецькими лініями зв'язку — аж до 1926 року, коли Бюро також
зіткнулося з повідомленнями, зашифрованими з використанням «Енігми».

За дешифрування німецьких повідомлень відповідав капітан


Максиміліан Чецький[16], вірний патріот, що виріс у місті Шамотули,
центрі польського націоналізму. Чецький мав доступ до комерційної
моделі «Енігми», в якій було закладено всі основні принципи
винаходи Шербіуса. Але, на жаль, у тому, що стосувалося
розпаювання проводів усередині шифраторів, комерційна модель
суттєво відрізнялася від моделі для збройних сил. Не знаючи, як
йдуть дроти в армійській модифікації, Чецький не мав шансів на
дешифрування депеш, що посилаються німецькою армією. Цілком
зневірившись, він, щоб витягти хоч якийсь сенс із перехоплених
шифрувань, якось навіть залучив до роботи людину, яка має дар
ясновидіння. Нічого дивного, що і ясновидець не зміг вирішити це
завдання, чого так потребувало Польське Бюро шифрів. Це випало
на частку німцю, Ханс-Тіло Шмідту,
Ханс-Тіло Шмідт народився 1888 року в Берліні і був другим сином
знаменитого професора та його дружини з аристократичної родини.
Шмідт починав свою кар'єру в німецькій армії та брав участь у Першій
світовій війні, але внаслідок різкого скорочення чисельності збройних
сил за Версальським договором його не вважали за потрібне
залишити на службі. Після цього він спробував зробити собі ім'я у сфері
підприємництва, проте через повоєнну депресію та гіперінфляцію
належну йому фабрику з виробництва мила довелося закрити, а він
сам і його родина розорилися.
Приниження Шмідта через невдачі погіршилося успіхами його
старшого брата Рудольфа, який також воював, а згодом був залишений
в армії. У 20-х роках Рудольф просувався по службі, досягнувши в
результаті становища начальника штабу військ зв'язку. Він відповідав
за забезпечення захищеності зв'язку, і фактично Рудольф офіційно
санкціонував застосування в армії «Енігми».
Після краху свого підприємства Ханс-Тіло був змушений просити
свого брата про допомогу, і Рудольф влаштував його на роботу в
Берлін у Chiffrierstelle, - у відомство, яке здійснювало контроль та
управління зашифрованим зв'язком у Німеччині. Це був командний
пункт шифрувальних машин «Енігма», надсекретний підрозділ, який
має справу з особливо важливою та секретною інформацією. Коли
Ганс-Тіло вирушив до свого нового місця роботи, він залишив свою
сім'ю в Баварії, де вартість життя була не надто високою. У Берліні
він жив самотньо, замкнуто і практично без коштів, заздривши
благополуччю свого брата і скривджений на державу, яка відкинула
його. Результат був передбачуваний. Продаючи секретну
інформацію про «Енігму» іноземним державам, Ханс-Тіло Шмідт зміг
би заробити грошей і помститися,
Рис 41. Ханс-Тіло Шмідт
8 листопада 1931 року Шмідт прибув Гравд Готель у
бельгійському містечку Верв'є зв'язку з французьким таємним
агентом Рексом. В обмін на 10000 марок (що відповідає нинішнім 20
000 фунтів стерлінгів) Шмідт дозволив Рекс сфотографувати два
документи: 'Gebrauchsanweisung für die Chiffriermaschine Enigma' і
'Schlusselanleitung fürdie Chi. Ці документи були по суті інструкціями
щодо користування «Енігмою», і хоча в них не було точного опису
того, як у шифраторах виконано проведення, проте була
інформація, що дозволяє зробити про неї певні висновки.
Так, через зраду Шмідта, союзники тепер могли створити точну копію
армійської «Енігми». Цього, проте, було замало, щоб дешифрувати
зашифровані «Енігмою» повідомлення. Стійкість шифру залежить не від
того, щоб тримати машину в секреті, а від того, щоб зберігати в таємниці
початкові установки (ключ). Якщо криптоаналітик хоче дешифрувати
перехоплене повідомлення, то йому потрібно мати точну копію «Енігми»,
але крім цього він, як і раніше, повинен буде відшукати той ключ із
можливих трильйонів, який був застосований для зашифровування. У
німецькому меморандумі з цього приводу було сказано так: "При оцінці
стійкості криптосистеми передбачається, що противник має шифрувальну
машину у своєму розпорядженні".
Французька секретна служба, безумовно, опинилася на висоті, знайшовши
таке джерело розвідінформації в особі Шмідта і отримавши документи
яких повідомлялося про розташування внутрішнього проведення в
армійській «Енігмі». Французькі ж криптоаналітики виявилися
неспроможними, і, схоже, не бажали і не могли застосувати цю отриману
інформацію. Після закінчення Першої світової війни вони стали надто
самовпевнені і у них не було стимулюючих факторів. Французьке Бюро
шифрів навіть не потурбувалося виготовити точну копію армійської
«Енігми», оскільки були абсолютно впевнені у неможливості відшукання
ключа, необхідного для дешифрування зашифрованого за допомогою
«Енігми» повідомлення.
Між іншим, десятьма роками раніше французи підписали угоду
про військове співробітництво з Польщею. Поляки виявили гарячий
інтерес до всього, що пов'язано з «Енігмою», тому відповідно до цієї
угоди десятирічної давнини французи просто передали фотографії
документів, отриманих від Шмідта, своїм союзникам, надавши
безнадійному завданню зламу «Енігми» польському Бюро шифрів. У
Бюро швидко усвідомили, що ці документи є лише відправною
точкою, але, на відміну від французів, їх ще підганяв страх
вторгнення. Поляки вважали, що має існувати прискорений спосіб
пошуку ключа до зашифрованого «Енігмою» повідомлення, і якщо
вони докладуть достатньо зусиль, винахідливості та розуму, то
зможуть відшукати його.
У документах, отриманих від Шмідта, поряд з розташуванням
внутрішньої проводки в шифраторах також докладно пояснювалася
структура шифрувальних книг, що використовуються німцями. Щомісяця
оператори «Енігми» отримували нову шифрувальну книгу, де вказувалося,
який ключ має застосовуватися на кожен день. Наприклад, для першого дня
місяця шифрувальна книга могла ставити наступнийключ поточного дня:

Розташування шифраторів та його орієнтація називаються


установками шифраторів. Щоб використати заданий ключ поточного дня,
оператор «Енігми» повинен був встановити свою «Енігму» таким чином:
(1)Установка штепсельної комутаційної панелі:Здійснити
комутацію буквАіL, з'єднавши їх дротом на штепсельній
комутаційній панелі, а потім виконати ту ж саму процедуру для букв
РіR,ТіD,УіW,ДоіF,ПроіY.
(2)Розташування шифраторів:Встановити другий шифратор в перший паз
шифрувальної машини, третій шифратор - у другий паз, а перший шифратор - в
третій паз.
(3)Орієнтація шифраторів:У кожного шифратора на зовнішній
частини вигравірувано літери алфавіту, за допомогою яких оператор
встановлює цей шифратор у певному положенні. У нашому випадку
оператор повинен спочатку повернути перший шифратор так, щоб зверху
виявилася букваПропотім другий шифратор, щоб зверху виявилася букваЗ і,
нарешті, третій шифратор, встановивши його таким чином, щоб зверху була
букваW.
Один із способів зашифровування повідомлень полягає в тому, що
відправник зашифровує весь денний потік інформації відповідно до
ключа поточного дня. Це означає, що протягом усього дня перед
початком зашифровування кожного повідомлення всі оператори
«Енігми» повинні будуть встановлювати свої шифрувальні машини по
тому самому ключу поточного дня. Потім, щоразу, як потрібно передати
повідомлення, його спочатку вводять у машину за допомогою клавіатури,
записують результат зашифровування і віддають радисту для відправки.
На іншому кінці радист приймає радіограму та передає її оператору
«Енігми», а той вводить її у свою машину, яка на той час вже має бути
встановлена відповідно до заданого ключа поточного дня. В результаті
буде отримано вихідне повідомлення.
Такий спосіб цілком безпечний, проте його стійкість знижується
через багаторазове використання лише одного ключа поточного дня
для зашифровування сотень повідомлень, які можуть передаватися
щодня. Взагалі-то, правду кажучи, якщо для зашифровування
величезної кількості інформації використовується один-єдиний ключ,
то для криптоаналітика стає простіше визначити його. Великий обсяг
ідентично зашифрованої інформації дає криптоаналітику більше
шансів знайти цей ключ. Так, наприклад, повертаючись до простих
шифрів, зламати одноалфавітний шифр з допомогою частотного
аналізу набагато легше, якщо є кілька сторінок зашифрованого тексту,
а чи не кілька пропозицій.
Тому, як додатковий запобіжний захід, німці зробили хитромудрий хід:
вони використовували установки ключа поточного дня для передачі нового
разового ключадля кожного повідомлення. Для разових ключів установки на
штепсельній комутаційній панелі та розташування шифраторів будуть тими
самими, що й для ключа поточного дня; відмінність полягає лише у
орієнтації шифраторів. Оскільки нової орієнтації шифраторів у шифрувальній
книзі немає, відправник повинен повідомити про
ній одержувачу. Спочатку відправник налаштовує свою машину
відповідно до встановленого ключа поточного дня, в якому вказана і
орієнтація шифраторів, припустимо,QSW.Потім для разового ключа він
встановлює нову, довільно обрану орієнтацію шифраторів, скажімо,
PGH. Далі відправник зашифровуєPGHвідповідно до ключем поточного
дня. Разовий ключ вводиться в «Енігму» двічі для забезпечення
подвійного контролю одержувачем. Наприклад, відправник може
зашифрувати разовий ключPGHPGHякKIVBJE. Зверніть увагу, що два
PGHзашифровуються по-різному (перше якKIV, а друге якBJE); це
відбувається через те, що шифратори «Енігми» повертаються після
зашифровування кожної літери та змінюють спосіб шифрування. Після
цього відправник змінює орієнтацію шифраторів на своїй машиніPGHі
зашифровує основну частину повідомлення з цим разовим ключем. У
одержувача машина спочатку встановлена відповідно до ключа
поточного дня.QCW.У машину вводяться перші шість літер
повідомлення,KIVBJE, і в результаті висвічується PGHPGH. В результаті
одержувач дізнається, що він має встановити свої шифратори у
становищеPGH, це і є разовий ключ, і зможе після цього розшифрувати
основний текст повідомлення.
Це еквівалентно тому, як відправник та одержувач
домовляються про основний ключ шифрування. Тільки замість
цього єдиного основного ключа шифрування для зашифровування
всіх повідомлень його застосовують для зашифровування нового
ключа, а саме повідомлення зашифровують цим новим ключем.
Якби німці не ввели разові ключі, тоді тисячі повідомлень, що
містять мільйони букв, передавалися б зашифрованими одним і тим
самим ключем поточного дня. Якщо ключ поточного дня
використовується тільки для передачі разових ключів, то їм
зашифровується невеликий шматочок тексту. Припустимо,
протягом дня пересилається 1000 разових ключів, тоді ключем
поточного дня зашифровується всього лише 6000 букв. І оскільки
кожен разовий ключ вибирається випадковим чином і
використовується для зашифрування лише одного повідомлення,
На перший погляд, система виглядає невразливою, але польських
криптоаналітиків це не збентежило. Вони були готові перевірити
кожну стежку, щоб знайти слабке місце біля шифрувальної машини
«Енігма» та у використанні ключів поточного дня та разових ключів. У
протиборстві з «Енігмою» головними стали криптоаналітики нового
типу. Повіками вважалося, що найкращими криптоаналітиками є
знавці структури мови, але поява «Енігми» змусила
Поляки змінили свою політику підбору кадрів. "Енігма" була
електромеханічною шифрувальною машиною, і польське Бюро
шифрів розсудило, що для вченого шансів зламати цю машину
набагато більше. Бюро організувало курс з криптографії та запросило
двадцять математиків; кожен із них присягнув зберігати таємницю. Усі
вони були із познанського університету. Хоча цей університет і не
вважався найкращим академічним закладом у Польщі, але його
перевага в даному випадку полягала в тому, що розташовувався він на
заході країни, на території, яка до 1918 року була частиною Німеччини.
Тому ці математики вільно говорили німецькою.
Троє з цих двадцяти продемонстрували здатність розкривати
шифри та були запрошені на роботу до Бюро. Найздібнішим із них
був сором'язливий, що носить окуляри, двадцятитрирічний Маріан
Реєвський, який раніше вивчав статистику, щоб у майбутньому
зайнятися страхуванням. Він і в університеті був дуже здібним
студентом, але тільки в польському Бюро шифрів знайшов своє
справжнє покликання. Тут він проходив навчання, розгадуючи
звичайні шифри, перш ніж перейти до більш неприступного
завдання «Енігми». Працюючи на самоті, він повністю зосередився
на заплутаності машини Шербіуса. Будучи математиком, він
постарався всебічно проаналізувати роботу машини, вивчаючи
вплив шифраторів та кабелів штепсельної комутаційної панелі. Але,
як і у математиці, його робота вимагала як натхнення, а й логічного
мислення.

Реєвський розробив стратегію атаки на «Енігму», виходячи з того,


що повторення є ворогом безпеки: повторення призводять до
виникнення характерного малюнка — структури повідомлення, і
криптоаналітики процвітають на структурах. Найбільш явним
повторенням при шифруванні з використанням «Енігми» був разовий
ключ, який двічі зашифровувався на початку кожного повідомлення.
Якщо оператор вибирав, наприклад, разовий ключULJ, то він повинен
був зашифрувати його двічі, так щоULJULJміг набути виглядуPEFNWZ, і
спочатку посилався цей набір букв, а потім саме повідомлення. Німці
вимагали такого повторення, щоб уникнути помилок внаслідок
радіоперешкод чи помилки оператора. Але вони не припускали, що
через це виникне загроза безпеці машини.
Щодня Реєвському передавали нову пачку перехоплених
повідомлень. Всі вони починалися шістьма літерами повторюваного
трилітерного разового ключа, всі були зашифровані з використанням одного
і того ж ключа поточного дня. Наприклад, він міг отримати чотири
повідомлення, що починаються з наступних зашифрованих разових ключів:

У кожному з цих випадків 1-а та 4-а літери є однією і тією ж


зашифрованою літерою - першою літерою разового ключа. Так само 2-
а і 5-а літери є однією і тією ж зашифрованою літерою - другою літерою
разового ключа, а 3-я і 6-а літери - третьою літерою разового ключа.
Так, у першому повідомленні,LіRє однією і тією ж зашифрованою
літерою - першою літерою разового ключа. Причина, чому та сама
буква зашифровується по-різному, спочатку якL, а потім якR, полягає в
тому, що між двома зашифруваннями перший шифратор "Енігми"
просунеться на три кроки і спосіб шифрування зміниться.
Те, щоLіRє однією і тією самою зашифрованою літерою, дозволило
Реєвському вивести ледь вловимий зв'язок із початковою установкою
машини. При деякому початковому положенні шифратора, яке
невідомо, перша буква ключа поточного дня, який знову-таки
невідомий, зашифровується вL, а потім, при іншому положенні
шифратора, який пересунувся на три кроки від початкового, як і
раніше невідомого положення, та ж буква ключа поточного дня, який
також невідомий, перетворюється вR.
Цей зв'язок видається невиразним, тому що тут повно невідомостей,
але він хоча б показує, що буквиLіRнерозривно пов'язані з вихідною
установкою «Енігми» — із ключем поточного дня. При перехопленні нових
повідомлень можна знайти інші відповідності між 1-ою і 4-ою літерами
разового ключа, що повторюється.
Усі вони відбивають вихідну установку «Енігми». Наприклад, з
другого повідомлення видно, що існує зв'язок між М таX, з третього
- міжJіМі з четвертого - міжDіР. Реєвський почав підсумовувати ці
відповідності, зводячи їх у таблицю. Для чотирьох повідомлень, які
ми маємо, таблиця дає наявність зв'язків між (L, R), (М, X), (J, М) та (D,
Р):
Якби Реєвський мав достатню кількість повідомлень,
відправлених у якийсь один із днів, то він зміг би завершити
складання алфавіту відповідності. Нижче наведено заповнену
таблицю відповідностей:

Реєвський не мав жодних здогадів ні про ключ поточного дня, ні про


те, які вибиралися разові ключі, але він знав, що вони є в цій таблиці
відповідностей. Якби ключ поточного дня був іншим, то таблиця
відповідностей була б абсолютно відмінною. Наступне питання полягало
в тому, чи можна знайти ключ поточного дня цієї таблиці відповідностей.
Реєвський розпочав пошук у таблиці характерних малюнків — структур,
які б послужити ознакою ключа поточного дня. У результаті він почав
вивчати один приватний тип структури, який характеризував ланцюжок
букв. У таблиці, наприклад,Ау верхньому ряду пов'язана зFу нижньому
ряду. Перейшовши у верхній ряд і знайшовши тамF, Реєвський з'ясував,
щоFзв'язана зW. Знову перейшовши у верхній ряд і знайшовши тамW, він
виявив, що, виявляється, пов'язана зАтобто він повернувся до того місця,
звідки почав пошук. Ланцюжок завершено.

Рис 42. Маріан Реєвський


Для інших букв алфавіту Реєвський створив схожі ланцюжки. Він
виписав усі ланцюжки і відзначив у кожному їх кількість зв'язків:
Досі ми розглядали лише відповідності між 1-ою і 4-ою літерами
шестилітерного повторюваного ключа. Насправді ж Реєвський
зробив те саме для відповідностей між 2-ї і 5-ї літерами і між 3-ї і 6-ї
літерами визначаючи у кожному даному випадку ланцюжка і
кількість зв'язків у кожному їх.
Реєвський звернув увагу, що щодня ланцюжки змінювалися. Іноді
зустрічалося безліч коротких ланцюжків, іноді лише кілька довгих. І
зрозуміло, у ланцюжках змінювалися літери. Те, якими були ці ланцюжки,
залежало, поза сумнівом, від параметрів встановлення ключа поточного
дня — сукупного впливу установок на штепсельній панелі комутацій,
взаємного розташування та орієнтації шифраторів. Однак залишалося
питання, як Реєвському з цих ланцюжків знайти ключ поточного дня?
Який ключ із 10 000 000 000 000 000 можливих ключів поточного дня
відповідав конкретній структурі ланцюжків? Кількість ймовірностей була
просто величезною.
І саме в цей момент Реєвського осяяло. Хоча й установки на
штепсельної комутаційної панелі, і взаємне розташування, і орієнтація
шифраторів впливали елементи ланцюжків, та його внесок можна було
певною мірою розділити. Зокрема, у ланцюжків є одна властивість, яка
повністю залежить від установок шифраторів і ніяк не пов'язана з
установками на штепсельній комутаційній панелі: кількість зв'язків у
ланцюжках залежить виключно від установок шифраторів. Візьмемо,
наприклад, наведений вище приклад і припустимо, що ключ
поточного дня вимагає перестановки буквSіGна штепсельної
комутаційної панелі. Якщо ми змінимо цей елемент ключа поточного
дня, знявши кабель, за допомогою якого здійснюється перестановка
цих літерSіG, і використовуємо його, щоб виконати перестановку,
скажімо, літерТіДо, то ланцюжка зміняться таким чином:
Деякі літери в ланцюжках змінилися, але, що важливо, кількість зв'язків у
кожному ланцюжку залишилася тією ж. Реєвський знайшов ту властивість
ланцюжків, яка залежала лише від установок шифраторів.
Повна кількість установок шифраторів дорівнює кількості взаємних
розташування шифраторів (6), помноженому на кількість орієнтацій
шифраторів (17 576), що становить 105 456. Тому замість того, щоб
турбуватися про те, який з 10 000 000 000 000 конкретною групою
ланцюжків, Реєвський зміг зайнятися набагато простішим завданням:
який із 105 456 установок шифраторів пов'язані з кількістю зв'язків групи
ланцюжків? Це число, як і раніше, велике, але все ж таки приблизно в
сотню мільярдів разів менше загальної кількості можливих ключів
поточного дня. Інакше кажучи, завдання стало в сотню мільярдів разів
простіше вже в межах людських можливостей.
Реєвський вчинив так. Завдяки шпигунській діяльності Ханс-Тіло
Шмідта він отримав доступ до точних копій шифрувальних машин
«Енігма». Його команда приступила до кропіткої перевірки кожної зі
105 456 установок шифраторів та каталогізації довжин ланцюжків, які
утворювалися при кожній установці. Потрібно був цілий рік, щоб
завершити створення такого каталогу, але, як тільки в Бюро були
накопичені дані, Реєвський зміг нарешті приступити до розплутування
шифру «Енігми».
Щодня він переглядав зашифровані разові ключі — перші шість літер
перехоплених повідомлень і використовував цю інформацію для підготовки
своєї таблиці відповідностей. Це дозволило йому виписати ланцюжки та
встановити кількість зв'язків для кожного з них. Наприклад, аналізуючи 1-у і
4-ю літери, можна отримати чотири ланцюжки з 3, 9, 7 та 7 зв'язками. При
аналізі 2-ї та 5-ї букв також виходять чотири ланцюжки з 2 3, 9 і 12 зв'язками.
А аналіз 3-ї та 6-ї букв дає в результаті п'ять ланцюжків з 5,
5, 5, 3 та 8 зв'язками.
Реєвський і зараз не мав жодних припущень про ключ поточного
дня, але він знав, що в результаті його застосування виходять 3 групи
ланцюжків; кількість ланцюжків у групі та зв'язків у кожному з них вказані
нижче:
Реєвський міг тепер скористатися своїм каталогом, в якому були
представлені всі установки шифратора, проіндексовані відповідно
до того, який вид ланцюжків виходить за кожної конкретної
установки. Знайшовши запис у каталозі, що містить необхідну
кількість ланцюжків з відповідною кількістю зв'язків у кожному, він
відразу ж визначав установки шифраторів кожного конкретного
ключа поточного дня. Ланцюжки виявилися фактично «відбитками
пальців», доказом, який видавав вихідне взаємне розташування та
орієнтацію шифраторів. Реєвський діяв немов детектив: міг знайти
місці злочину відбиток пальця, та був за базою даних виявити
підозрюваного, якому цей відбиток належить.
Хоча Реєвський і знайшов ту частину в ключі поточного дня, яка
визначається шифратором, але йому, як і раніше, потрібно було
з'ясувати установки на штепсельній панелі комутаційної.
Незважаючи на те, що існує близько сотні мільярдів можливостей
для установок на штепсельній комутаційній панелі, це було вже
порівняно нескладним завданням. Реєвський почав з того, що
встановив шифратори на своїй копії «Енігми» відповідно до нової
частини ключа поточного дня, яка визначається шифратором. Потім
він витягнув всі кабелі зі штепсельної комутаційної панелі, так що ця
панель перестала впливати. Далі він брав фрагмент перехопленого
шифртексту та вводив його до «Енігми». Здебільшого це призводило
до появи абсолютно безглуздого тексту, оскільки розташування
кабелів на штепсельній комутаційній панелі було невідоме, і їх у
нього на панелі просто не було. Однак час від часу з'являлися
вирази, що невиразно розпізнаються, як, наприклад, alliveinbelrin,
яке, мабуть, має означати «arrive in Berlin». Якщо припущення
правильне, це означає, що буквиRіLповинні бути з'єднані кабелем
на штепсельній комутаційній панелі, що здійснює їх перестановку,
літери жА,I,V,Е,УіNпри цьому кабелями не з'єднані. Аналізуючи інші
фрази, можна знайти інші п'ять пар літер, які змінюються подекуди
один з одним за допомогою кабелів на цій панелі.

Визначивши розташування кабелів на штепсельній комутаційній панелі


та використовуючи вже знайдені установки шифраторів, Реєвський
визначив повний ключ поточного дня, і в результаті він міг дешифрувати будь-
яке повідомлення, надіслане цього дня.
Реєвський суттєво спростив задачу знаходження ключа поточного
дня, розділивши завдання визначення установок шифраторів та завдання
визначення установок на штепсельній комутаційній панелі. Самі собою
обидві ці завдання можна вирішити. За нашими початковими оцінками,
щоб перевірити всі можливі ключі «Енігми», потрібен час, що перевищує
термін існування Всесвіту. Однак Реєвський витратив лише рік,
складаючи свій каталог довжин ланцюжків, після чого він міг визначити
ключ поточного дня ще до того, як день підійде до кінця. Маючи ключ
поточного дня, він володів тією ж інформацією, що й одержувач, якому
вона була направлена, і тому так само легко міг дешифрувати
повідомлення.
В результаті скоєного Реєвським прориву повідомлення, що
передаються німцями, більше не представляли секрету. Польща не
була у стані війни з Німеччиною, але існувала загроза вторгненням
те, що «Енігма» була підкорена, стало для неї величезним
полегшенням. Якщо поляки зможуть з'ясувати, що замишляють
щодо них німецькі генерали, це давало їм можливість захистити
себе. Доля Польщі залежала від Реєвського, і не підвів свою країну.
Атака Реєвського на «Енігму» є одним з найбільших досягнень
криптоаналізу. Я був змушений обмежитися лише кількома
сторінками, щоб розповісти про його роботу, і тому опустив багато
технічних подробиць і взагалі не згадував про шляхи, які вели в
глухий кут. "Енігма" - це складна шифрувальна машина, і злом її
зажадав величезних інтелектуальних зусиль.

Успіх поляків у зламі шифру «Енігми» можна пояснити трьома


чинниками: страх, математика і шпигунство. Якби не було небезпеки
вторгнення, полякам завадила б невразливість шифру «Енігми». Без
математики Реєвський би зміг проаналізувати ланцюжка. А без
Шмідта, якому було присвоєно псевдонім Аше, і його документів не
вдалося б отримати уявлення про внутрішнє проведення шифраторів і
неможливо було навіть розпочати проведення криптоаналізу.
Реєвський не соромився висловлювати, наскільки він завдячує Шмідту:
«Документи Аше були наче манна з небес, і всі двері відразу ж
відчинилися».
Протягом кількох років поляки з успіхом застосовували спосіб
Реєвського. Перебуваючи у 1934 році з візитом у Варшаві, Герман Герінг і не
підозрював, що всі повідомлення перехоплювалися і дешифровувалися.
Коли він разом з іншими німецькими офіційними особами покладав
вінок до Могилі Невідомого солдата неподалік польського Бюро шифрів,
Реєвський міг спостерігати за ними зі свого вікна, задоволений
свідомістю, що може прочитати їх найтаємніші повідомлення.
Навіть коли німці трохи змінили спосіб передачі повідомлень,
Реєвський зумів впоратися і з цим. Його старий каталог довжин
ланцюжків став марним, але замість того, щоб переписувати його
заново, він вигадав механізовану версію своєї системи каталогізації,
яка могла здійснювати автоматичний пошук установок шифраторів.
Винаходом Реєвського стала перероблена та вдосконалена «Енігма»,
здатна швидко перебирати кожну з 17 576 установок, доки не буде
отримано збігу. Оскільки шифратори могли розташовуватися шістьма
різними способами, знадобилося шість спільно працюючих машин
Реєвського, у кожному з яких було встановлено одне з можливих
шифраторів. Разом вони утворювали пристрій висотою близько метра
і здатний знайти ключ поточного дня менш ніж за дві години. Ці
пристрої були названі«бомбами»,можливо, через цокання, яке вони
видавали під час перевірки установок шифраторів. Розповідають,
щоправда, що Реєвському прийшла ідея назвати так машини у кафе,
коли він ївbombe- Морозиво у вигляді половинки кульки. "Бомби"
успішно механізували процес дешифрування. Це була природна
відповідь на «Енігму», яка була механічним пристроєм для
зашифровування.
Більшу частину 30-х років Реєвський та його колеги невтомно
працювали, щоб розкрити ключі «Енігми». Місяць за місяцем команда
змушена була постійно виправляти механічні несправності в «бомбах» та
безперервно обробляти нескінченний потік зашифрованих перехоплень.
Все їхнє життя стало підпорядкованим пошуку ключа поточного дня —
цьому винятково важливому елементу, за допомогою якого
розкривається зміст зашифрованих повідомлень. Однак, що було
невідомо польським дешифрувальникам, більша частина їхньої роботи
була не потрібна. Керівник Бюро, майор Гвідо Лангер, уже мав ключі
поточного дня «Енігми», але він тримав їх захованими у своєму столі.
Лангер через французів продовжував отримувати інформацію від
Шмідта. Гидкі дії німецького шпигуна не закінчилися в 1931 передачею двох
документів по роботі «Енігми», а тривали ще сім років. Він двадцять разів
зустрічався з французьким секретним агентом Рексом, нерідко в затишних
шале в Альпах, де була гарантована таємність їхніх зустрічей. При
кожній зустрічі Шмідт передавав одну або кілька шифрувальних книг, у
кожній з яких було вказано ключі поточного дня на місяць.
Це були шифрувальні книги, які вручалися всім німецьким
операторам «Енігми», і в них містилася вся інформація, яка була
потрібна, щоб зашифровувати та розшифровувати повідомлення. У
результаті він передав шифрувальні книги, в яких було
представлено ключі поточного дня для 38 місяців. Ці ключі
допомогли б заощадити Реєвському масу часу і сил, скоротивши
потребу в «бомбах» і звільнивши людські ресурси, які б спрямовані
інші ділянки роботи Бюро. Проте виключно розумний Лангер
вирішив не повідомляти Реєвського, що ключі вже є. Лангер вважав,
що його слід підготувати до того неминучого моменту, коли ці ключі
більше не можна буде отримати. Він знав, що якщо вибухне війна,
то таємні зустрічі зі Шмідтом не зможуть продовжуватись і
Реєвському тоді доведеться діяти поодинці. Лангер вважав,

Як професіонал, Реєвський досяг своєї стелі у грудні 1938 року,


коли німецькі криптографи підвищили стійкість «Енігми». Всім
операторам «Енігми» було передано два нові шифратори, так що в
машині могли застосовуватися будь-які три з п'яти наявних
шифраторів. Раніше було лише три шифратори (позначаються 1, 2 і 3), і
їх можна було розташувати лише шістьма різними способами, але
тепер, коли з'явилися два додаткові шифратори (позначаються 4 і 5),
кількість способів їх розташування зросла до 60, що показано у таблиці
10. Першим завданням Реєвського стало визначення внутрішньої
проводки двох нових шифраторів. Йому також довелося вдесятеро
збільшити кількість «бомб», щоб врахувати всі можливі розташування
шифраторів. Вартість створення такої кількості "бомб" у п'ятнадцять
разів перевищувала весь річний бюджет Бюро на обладнання.
Наступного місяця ситуація стала ще гіршою, коли кількість кабелів для
штепсельної комутаційної панелі зросла з шести до десяти. Тепер
замість дванадцяти букв, для яких виконувалась перестановка перед
проходженням шифраторів, їх стало двадцять. А кількість можливих
ключів збільшилася до 159 000 000 000 000 000 000.
Таблиця 10 Можливі розташування п'ятьма шифраторами.
У 1938 році кількість перехоплень і дешифрування повідомлень
у Польщі досягла максимуму, але до початку 1939 застосування
нових шифраторів і додаткових кабелів штепсельної комутаційної
панелі призупинило потік інформації. Реєвський, який у минулі роки
розсунув межі застосування криптоаналізу, збентежився. Він довів,
що шифр «Енігми» не є нерозкривним, але, не маючи ресурсів,
необхідних для перевірки всіх можливих установок шифраторів, він
не міг знайти ключ поточного дня і дешифрування стало
неможливим.
У таких відчайдушних обставинах Лангер, можливо, пішов би на те,
щоб віддати ключі, отримані від Шмідта, але він їх більше не отримував.
Якраз перед впровадженням нових шифраторів Шмідт обірвав контакт із
агентом Рексом. Сім років він передавав ключі, які були непотрібні, а саме
в той момент, коли в них виникла потреба, їх у поляків не було.

Те, що «Енігма» знову стала невразливою, стало для Польщі


потрясінням, оскільки «Енігма» була не просто засобом зв'язку, вона
була закладена в основу стратегії бліцкригу Гітлера. Ідея бліцкригу
(«блискавичної війни») полягала в швидкому, потужному та
скоординованому наступі, що означає, що великі танкові дивізії мали
підтримувати зв'язок між собою, а також з піхотою та артилерією. Крім
того, має бути забезпечена підтримка наземних сил з повітря
пікіруючими бомбардувальниками «Штукас», що також спирається на
ефективний та надійний зв'язок між військами на передовій лінії та
аеродромами. Дух бліцкригу - це «швидкість настання завдяки
швидкості зв'язку». Якщо поляки не зможуть зламати «Енігму», у них не
залишиться жодної надії зупинити напад німців, який, як стало ясно,
було питанням кількох місяців. Німеччина вже
окупувала Судети і 27 квітня 1939 р. розірвала Пакт про ненапад з
Польщею. Антипольські виступи Гітлера ставали дедалі різкішими.
Лангер вирішив, що якщо Польщу буде захоплено, то її досягнення у
криптоаналізі, які досі трималися в секреті від союзників, не повинні
зникнути. Якщо Польща не здатна отримати користь з роботи
Реєвського, то хай хоча б союзники матимуть можливість
спробувати збудувати її. Можливо, Британія та Франція зі своїми
значними ресурсами зможуть повною мірою скористатися
концепцією «бомби».
30 червня майор Лангер телеграфував своїм французьким та
британським колегам, запрошуючи їх до Варшави, щоб обговорити деякі
невідкладні питання щодо «Енігми». 24 липня провідні криптоаналітики
Франції та Англії прибули до штаб-квартири Бюро, не надто розуміючи,
чого їм слід очікувати. Лангер ввів їх у кімнату, в якій стояв якийсь
предмет, накритий чорною тканиною. Зірвавши її театральним жестом,
Лангер явив присутнім одну з «бомб» Реєвського. Всі були вражені,
почувши, як Реєвський зламував "Енігму" протягом кількох років. Поляки
випередили всіх у світі на десятиліття. Особливо здивувалися французи,
тому що робота поляків ґрунтувалася на результатах, отриманих
французькою розвідкою. Французи передавали інформацію від Шмідта
полякам, вважаючи, що цінності вона не становить, проте поляки довели,
що вони помилялися.
Мал. 43 Пересувний командний пункт генерала Хайнца Гудеріана. Зліва внизу
показано «Енігма» у роботі.
На завершення Лангер вразив їх ще раз, запропонувавши британцям та
французам дві точні копії «Енігми» та робочі креслення «бомби», які слід було
перевезти дипломатичною поштою до Парижа. Звідти 16 серпня одна з
«Енігм» була переправлена до Лондона. Щоб не викликати підозри
німецьких шпигунів, які стежили за портами, її таємно перевезли через Ла-
Манш як частину багажу драматурга Саша Гітрі та його дружини, актриси
Івонни Прінтемпс. Двома тижнями пізніше, 1 вересня, Гітлер вторгся до
Польщі. Почалась війна.

Гуси, які ніколи не гоготали


Протягом тринадцяти років англійці та французи вважали, що
шифр «Енігми» зламати не можна, але тепер виникла надія. Поляки
продемонстрували, що у шифрі «Енігми» є вади, і це підняло
моральний дух криптоаналітиків-союзників. Рух уперед поляків
застопорився з впровадженням нових шифраторів та додаткових
кабелів штепсельної комутаційної панелі, але було доведено, що шифр
«Енігми» більше не може вважатися досконалим.
Досягнення поляків послужили для союзників доказом
необхідності залучення до роботи математиків як дешифрувальники. У
Британії, в «Кімнаті 40», завжди переважали лінгвісти та знавці
класичних мов, але тепер спільними зусиллями у штаті стали
з'являтися математики та вчені. Їх запрошували головним чином
через однокашників, тих, з ким раніше вони навчалися в
Оксфордському та Кембриджському університетах. На роботу до
«Кімнати 40» запрошували також і випускниць Ньюнем-коледжу та
Гіртон-коледжу Кембриджського університету.
Співробітників, що знову прийшли, направляли не в «Кімнату 40» у
Лондоні, а в Блечлі-Парк, що знаходиться в графстві Бакінгемшир, де
розташовувалася урядова школа кодів і шифрів — організація, яка була
нещодавно утворена з «Кімнати 40» і займалася дешифруванням
повідомлень. На відміну від «Кімнати 40», у Блечлі-Парку могло
розміститися набагато більше співробітників, що було суттєво,
оскільки, як тільки розпочнеться війна, очікувалася просто лавина
перехоплених зашифрованих повідомлень. У Першу світову війну
Німеччина передавала два мільйони слів на місяць, однак у Другій
світовій війні, через широке використання радіозв'язку, ці два
мільйони слів могли б передаватися за день.
У центрі Блечлі-Парку стояв великий вікторіанський особняк у стилі
тюдорівської готики, збудований сером Гербертом Леоном, фінансовим
магнатом дев'ятнадцятого століття. Цей особняк, з його бібліотекою,
обідньою і вишукано прибраною бальною залою, забезпечив центральну
адміністрацію всім, що потрібно для роботи в Блечлі. У капітана 3-го рангу
Аластера Денністона, керівника урядової школи кодів і шифрів, був
кабінет на першому поверсі, з вікон якого відкривався чудовий краєвид
на сади; на жаль, цей вид незабаром зіпсований будівництвом численних
казарм. У цих тимчасових дерев'яних спорудах були розміщені різні
дешифрувальні служби та підрозділи. Так, казарма 6 спеціалізувалася на
розтині німецьких армійських повідомлень, зашифрованих за допомогою
«Енігми». Дешифровані повідомлення з казарми 6 передавалися до
казарми 3, де оперативні співробітники розвідки перекладали їх та
намагалися використовувати отриману інформацію. Казарма 8
спеціалізувалася на «Енігмі» військово-морських сил; свої дешифрування
вони передавали на переклад і використання розвідданих у казарму 4.
Спочатку в Блечлі-Парку налічувалося всього двісті чоловік, але за п'ять
років чисельність чоловіків і жінок, що розміщуються в особняку та
казармах, зросла до семи тисяч.

Мал. 44 У серпні 1939 року провідні дешифрувальники Британії приїхали до


Блечлі-Парк, щоб оцінити, наскільки він підходить як місце для нової урядової
школи кодів та шифрів. Щоб не викликати підозр місцевих жителів, вони видавали себе за

групу мисливців капітана Рідлі.


За осінь 1939 року вчені та математики в Блечлі вивчили
хитросплетіння шифру «Енігми» і швидко оволоділи методом поляків. У
порівнянні з польським Бюро шифрів у Блечлі було більше
співробітників і більше ресурсів, і тому тут могли впоратися з великою
кількістю шифраторів і з тим, що «Енігму» тепер зламати стало в
десять разів важче. Щодня британським дешифрувальникам
доводилося виконувати одну й ту саму процедуру. Опівночі німецькі
оператори «Енігми» змінювали ключ поточного дня на новий, і з цього
моменту все, чого досягли в Блечлі попереднього дня, пропадало в
туні: дешифрувати повідомлення не вдавалося. Дешифрувальники
знову були змушені розпочинати пошук нового ключа поточного дня.
Це могло займати кілька годин, але як тільки ставали відомі установки
«Енігми» на поточний день, у Блечлі тут же приступали до
дешифрування німецьких повідомлень, що накопичилися за цей час,
витягуючи з них інформацію, яка була просто безцінною для
підвищення обороноздатності країни.
Для будь-кого, воєначальника, несподіванка є неоціненним
козирем. Але після того, як у Блечлі змогли зламати «Енігму», плани
німців стали зрозумілими і англійці змогли заздалегідь дізнаватися про
наміри німецького верховного командування. Так, знаючи про наступ,
можна було послати туди підкріплення або зробити маневри, щоб
ухилитися від зіткнення. Союзникам, які зуміли дешифрувати
переговори німців про слабкості своїх позицій, представлялася
можливість робити там свої наступальні операції. Тому дешифрування
Блечлі були винятково важливими. Наприклад, коли у квітні 1940 року
Німеччина вторглася в Данію та Норвегію, у Блечлі дали детальну
картину німецьких дій.
Так само під час битви за Англію[17] криптоаналітики могли
заздалегідь попереджати про нальоти бомбардувальників, вказуючи,
зокрема, час і місце нальоту. Вони могли також постійно інформувати
про стан Люфтваффе, наприклад, про втрати літаків і про те, з якою
швидкістю відбувалася їхня заміна. З Блечлі вся ця інформація
надходила до штаб-квартири МІ6 (британська служба зовнішньої
розвідки), звідки її направляли далі у військове міністерство,
міністерство ВПС та Адміралтейство.
Однак іноді, у перервах між своїми зусиллями впливати на перебіг
війни, криптоаналітики знаходили час і для відпочинку. Як писав
Малькольм Маггерідж, співробітник секретної служби, що відвідував
Блечлі, улюбленою їх розвагою була англійська лапта:
Щодня після обіду, якщо погода сприяла, зломщики шифрів
грали в англійську лапту на галявині біля особняка з удаваною
серйозністю, яку напускають на себе університетські викладачі,
займаючись чимось, що вони вважають дрібним або малозначним
порівняно з їх важливими дослідженнями. Так, вони сперечалися
про якісь моменти гри з тією ж пристрастю, з якою могли
б обговорювати питання про свободу волі і детермінізм або про теорію
походження Всесвіту — чи в результаті «великого вибуху», чи то був
процес безперервного творення.

Мал. 45 Дешифрувальники Блекли за грою в англійську лапту.


Оволодівши методом поляків, криптоаналітики Бликли почали
вигадувати власні прискорені способи пошуку ключів «Енігми».
Наприклад, вони звернули увагу на той факт, що німецькі оператори
«Енігми» час від часу обирали разові ключі, які не можна було
назвати випадковими. Для кожного повідомлення оператор мав
вибирати разовий ключ із трьома випадковими літерами. Однак у
запалі битви перевантажені роботою оператори іноді набирали на
клавіатурі «Енігми» три літери, що послідовно йдуть (рис. 46).QWE
абоBNM. Такі передбачувані разові ключі було названосилами
(Cіllies).Інший тип сил - це неодноразове використання одного і того
ж разового ключа, наприклад, ініціалів коханої дівчини оператора;
цілком можливо, що один із таких ініціалів — CIL — якраз і послужив
джерелом цієї назви. Перед тим як розпочинати трудомісткий
процес зламування шифру «Енігми», для криптоаналітиків стало
звичайною справою спочатку перевіряти наявність сил, і іноді їх
інтуїція давала свої плоди.

Рис 46. Клавіатура «Енігми»


Силі були слабким місцем «Енігми», вони, скоріш, були слабкістю
способу її використання. Стійкість шифру «Енігми» знижується також
і через людські помилки на вищих рівнях. Ті співробітники, які
відповідають за складання шифрувальних книг, повинні
вирішувати, які з шифраторів у який день слід використовувати і яке
має бути їхнє розташування. Вони прагнули забезпечити випадкові,
непередбачувані установки шифраторів, щоб жоден із шифраторів
не залишався одному й тому місці два дні поспіль. Так, якщо ми
позначимо шифратори номерами 1, 2, 3, 4 і 5, то першого дня їх
розташування може бути таким — 134, а на другий день — 215, але
не 214, оскільки шифратор з номером 4 не повинен залишатися в
тому ж становищі протягом двох днів поспіль. Це, на перший
погляд, здоровий підхід, адже шифратори постійно міняються
місцями.
Виняток певних прихильностей, щоб шифратори не залишалися
на тих самих місцях, означає, що укладачі шифрувальних книг
наполовину зменшують кількість можливих розташувань шифраторів.
Криптоаналітики Блечлі усвідомили цю ситуацію та витягли з неї
максимальну користь. Визначивши розташування шифраторів у
якийсь із днів, вони могли відразу ж виключити половину можливих
розташування шифраторів наступного дня. Тим самим обсяг їхньої
роботи знижувався вдвічі.
Так само існувало правило, згідно з яким не допускалася
перестановка сусідніх букв за допомогою штепсельної комутаційної
панелі, тобтоSмогла змінюватися місцями з будь-якою літерою, крімДоі
Т. Теоретично таких очевидних перестановок слід було уникати, але
застосування цього правила призводило знов-таки до суттєвого
скорочення кількості можливих ключів.
Оскільки «Енігма» продовжувала вдосконалюватися і під час війни,
то був необхідний пошук нових криптоаналітичних прискорених
методів. Криптоаналітики були постійно змушені модернізувати та
вдосконалювати «бомби» та розробляти цілком нові підходи. Частково
їх успіх полягав у химерному поєднанні математиків, учених, лінгвістів,
знавців класичних мов, шахових гросмейстерів та любителів
кросвордів у кожній із казарм. Важко вирішуване завдання
передавалося з казарми до казарми, доки перебував той, хто міг її
вирішити, або хоча б той, хто зуміє вирішити її частково, після чого її
передавали далі Гордон Велчман, який був керівником казарми 6,
говорив про свою команду як про «зграю гончаків, які намагаються
знайти запах». Тут трудилося безліч великих
криптоаналітиків, і вони досягли значних успіхів, але щоб докладно
описати внесок кожного з них, знадобилося б кілька товстих томів.
Однак якщо і була якась постать, яку слід було б відзначити, то це
Алан Т'юрінг, який зумів віднайти найслабше місце в шифрі «Енігми»
і скористався ним. Завдяки Тьюрингу стало можливим зламати
шифр «Енігми» навіть за таких вкрай складних обставин.

Алан Т'юрінг був зачатий восени 1911 року в Чатрапурі, місті неподалік
Мадраса в південній Індії, де його батько Джуліус Т'юрінг перебував на
державній цивільній службі. Джуліус та його дружина Етель вирішили, що
їхній син має народитися в Англії, і повернулися до Лондона, де 23 червня
1912 року народився Алан. Незабаром після народження сина батько
повернувся до Індії, а через п'ятнадцять місяців за ним пішла і мати,
залишивши Алана під опікою нянь і друзів, поки він не підріс настільки, щоб
його можна було віддати до школи-інтернату.
У 1926 році чотирнадцятирічний Алан Т'юрінг став учнем
Шербурнської школи у графстві Дорсет. Початок першого семестру збігся
з загальнонаціональним страйком, але Тьюрінг був сповнений рішучості
прибути на заняття в перший же день і заради цього проїхав 100 км від
Саутгемптона до Шербурна на велосипеді — подвиг, який був
відзначений у місцевій пресі. До кінця першого року навчання в школі
Т'юрінг придбав репутацію важкої дитини, яка цікавиться лише наукою.
Мета Шербурнської школи полягала в тому, щоб зробити з дітей широко
освічених і гармонійно розвинених людей, придатних для управління
імперією, але Т'юрінг до цього не прагнув, а предмети, що викладаються,
залишали його байдужим.
Його єдиним справжнім другом у Шербурнській школі став
Крістофер Морком, який, як і Тьюрінг, був цілком відданий науці. Разом
вони обговорювали останні наукові новини, проводили свої
експерименти. Їх близькість підігрівала допитливість Тьюринга, але
вона, що важливіше, справила нею також глибоке емоційне вплив.
Ендрю Ходжес, біограф Тьюринга, писав: «…це була перша приязнь,
перша симпатія… Вона сприяла осяянню розуму, немов спалах
іскристий і переливається всіма кольорами веселки у чорно-білому
світі». Їхня дружба тривала чотири роки, але, схоже, Морком не
усвідомлював всієї глибини почуттів, які відчував до нього Тьюрінг. А в
останній рік перебування у Шербурні Т'юрінг назавжди втратив
можливість сказати йому про них. 13 лютого 1930 року, у четвер,
Крістофера Моркома не стало; він раптово помер від туберкульозу.
Т'юрінг був пригнічений втратою єдиної людини, яку щиро полюбив.
Щоб хоч якось упокоритися зі смертю Моркома, він цілком зосередився
на наукових дослідженнях у спробі реалізувати потенціал свого друга.
Морком, який, мабуть, був більш обдарований, вже склав іспити до
Кембриджського університету та отримав стипендію. Т'юрінг вважав своїм
обов'язком також вступити до Кембриджу, а потім зробити відкриття, які
за інших обставин зробив би його друг. Він попросив матір Крістофера
надіслати йому фотографію і, коли отримав її, написав відповідь,
подякувавши їй: «Тепер вона стоїть на моєму столі, спонукаючи мене
посилено працювати».

Мал. 47 Алан Т'юрінг.


У 1931 році Т'юрінг вступив до Королівського коледжу Кембриджу. Він
приїхав, коли точилися жаркі дискусії про природу математики та логіки, і
його оточували деякі з великих людей того часу: Бертран Рассел, Альфред
Норт Уайтхед та Людвіг Вітгенштейн. У центрі суперечок була стаття
логіка Курта Геделя пронерозв'язності.Завжди вважалося, що принаймні
теоретично, на всі математичні питання можна знайти відповідь. Однак
Гедель показав, що можуть існувати завдання, які не можна вирішити
логічним шляхом, так звані нерозв'язні задачі. Математики були вражені
новиною, що, виявляється, математика не така всесильна, як вони
завжди вважали. Вони спробували врятувати свою науку, постаравшись
відшукати спосіб виявлення незручних нерозв'язних завдань для того,
щоб зуміти надійно позбутися їх. Саме ця мета наприкінці
кінців надихнула Тьюринга написати свою саму важливу
математичну статтю «Про обчислювані числа», опубліковану в 1937 році. У п'єсі
«Злом шифру» Х'ю Уайтмора про життя Тьюринга хтось спитав Алана про
значення його статті. Той відповів: «Вона про справжнє і хибне. У загальному
значенні. Це спеціальна стаття про математичну логіку, але вона також і про
складність відокремлення істини від помилкового висловлювання. Люди,
причому більшість, вважають, що в математиці ми завжди знаємо, що є
істинним, а що хибним. Це зовсім не так. Більше не так».
У своїй статті Т'юрінг постарався ідентифікувати нерозв'язні
завдання і дав опис уявної машини, яка призначається для
здійснення конкретної математичної операції або алгоритму. Інакше
кажучи, машина може виконувати певну, заздалегідь встановлену
послідовність кроків, у яких відбуватиметься, наприклад, множення
двох чисел. Т'юрінг вважав, що числа, що перемножуються, могли б
надходити в машину на паперовій стрічці, на кшталт стрічки з
дірочками, що служить для гри піаноли. Результат множення
виводитиметься на іншій стрічці. Його уяві малювався цілий ряд
таких так званихмашин Тьюрингакожна з яких спеціально
призначена для виконання певної задачі, наприклад, поділу,
зведення в квадрат або розкладання на множники. Потім Т'юрінг
зробив ще радикальніший крок.
Він уявив машину, роботу якої можна міняти, завдяки чому вона
зможе виконувати всі дії всіх можливих машин Тьюринга. Зміни будуть
проводитися шляхом введення ретельно підготовлених стрічок, які
перетворюють універсальну машину на машину для поділу, машину для
множення або на машину будь-якого іншого типу. Т'юрінг назвав такий
гіпотетичний устрійуніверсальною машиною Тьюринга, оскільки вона
була здатна дати відповідь на будь-яке питання, на яке можна було б дати
логічний відповідь. На жаль, як виявилося, не завжди можна логічно
відповісти на питання про розв'язність чи нерозв'язність іншого
завдання, і тому навіть універсальна машина Тьюринга не могла
визначити кожне нерозв'язне завдання.
Математики, прочитавши статтю Тьюринга і дізнавшись, що
приборкати монстра Геделя так і не вдалося, були розчаровані,
проте як втішний приз вони отримали від Тьюринга концепцію
сучасного програмованого комп'ютера. Т'юрінг знав про роботу
Беббиджа, отже універсальна машина Тьюринга міг би розглядатися
як реінкарнація різницевої машини № 2[18]. Насправді ж Т'юрінг
пішов набагато далі — він заклав міцні теоретичні основи
програмування, завдяки чому у обчислювальних машин з'явилися
немислимі досі можливості. Але це були 30-ті роки, і технології,
здатні допомогти втілити універсальну машину Тьюринга в
реальність, поки що не існувало. Проте Тюрінга зовсім не турбувало,
що його теорії набагато випередили технічні можливості його часу.
Він просто хотів отримати визнання з боку математичної спільноти,
яка сприйняла його статтю як воістину одне з найбільших досягнень
століття. На той момент йому виповнилося лише двадцять шість.

То був найщасливіший і найуспішніший період життя Тьюринга. На


той час його обрали членом наукового товариства Королівського
коледжу, який став рідним будинком для кольору світової інтелектуальної
еліти. Він вів життя типового кембриджського викладача, що поєднує
заняття чистою математикою з повсякденною діяльністю. У 1938 році він
із захопленням подивився фільм «Білосніжка і сім гномів», де на нього
справила незабутнє враження сцена, коли зла чаклунка мачає яблуко в
отруту. Після колеги неодноразово чули, як Т'юрінг наспівував: «У напій
яблуко макнеш і навіки ти заснеш».
Роки в Кембриджі для Тьюринга залишилися незабутніми. Крім
успіхів на науковій ниві, середовище, в якому він опинився,
відрізнялося доброзичливістю та терпимістю. В університеті був
поширений гомосексуалізм; тут можна було вільно вступати у
зв'язок, не турбуючись про те, чи це виявить хтось і що про це
скажуть. Хоча Тюрінг не мав ні з ким тривалих серйозних стосунків,
він здавався задоволеним життям. Але 1939 року академічна кар'єра
Тьюринга раптово завершилася. Урядова школа кодів і шифрів
запросила його як криптоаналітика в Блечлі, і 4 вересня 1939 року,
наступного дня після того, як Невілл Чемберлен оголосив Німеччині
війну, Тьюрінг перебрався з розкоші Кембриджу в готель Кроун Інн у
Шенлі Брук Енде.
Щодня він сідав на велосипед і їхав 5 кілометрів від Шенлі Брук
Енда до Блечлі-Парку, де проводив частину часу в казармах,
виконуючи повсякденну дешифрувальну роботу, а частина — у
«мозковому центрі» Блечлі, що займає приміщення, де раніше у сера
Герберта Леона зберігалися яблука, груші та сливи. Цей «мозковий
центр», — група провідних вчених, — збирався в тих випадках, коли
криптоаналітики мали вирішити нові проблеми або спрогнозувати, які
проблеми можуть виникнути в майбутньому. Завдання Тьюринга
полягало в тому, щоб зрозуміти, як чинити, якщо в німецькій армії
зміниться система обміну разовими ключами. Колишнього успіху в
Блечлі було досягнуто завдяки роботі Реєвського, яка спиралася на той
факт, що оператори Енігми зашифровували кожен разовий ключ двічі
(наприклад, при разовому ключіYGBоператор буде його зашифровувати як
YGBYGB). Вважалося, що таке повторення гарантує одержувача від помилок,
але воно створювало пролом у надійності Енігми. Британські
криптоаналітики вважали, що це не зможе продовжитися довго, що німці
помітять, що ключ, що повторюється, компрометує шифр Енігми, і відразу
операторам Енігми буде наказано відмовитися від його повторення, а це
призведе до того, що застосовувані в Блечлі способи дешифрування з цього
моменту виявляться. марними. Завдання Тьюринга якраз і полягала в тому,
щоб знайти альтернативний шлях атаки Енігми без використання разового
ключа, що повторюється.
Через кілька тижнів Т'юрінг дізнався, що в Блечлі накопичена велика
бібліотека дешифрованих повідомлень. Ознайомившись з ними, він помітив,
що багато з них мають незмінну структуру, завдяки чому, як він думав, йому
іноді вдавалося б передбачити частину змісту недешифрованого
повідомлення, знаючи лише, коли і звідки воно було відправлене. Так,
виходячи з накопиченого досвіду, він знав, що німці щодня о 6-й ранку або
трохи пізніше посилали звичайне зашифроване зведення погоди. Тому в
зашифрованому повідомленні, перехопленому о 6.05 ранку, майже напевно
буде присутнє словоwetter- Німецьке слово "Погода". Скрупульозне
дотримання правил у будь-якій військовій організації означало, що за
стилем такі повідомлення були жорстко регламентовані, тому Т'юрінг був
упевнений навіть у тому, де саме в зашифрованому повідомленні стоїть
словоwetter. Його досвід міг підказати йому, що літери відкритого тексту
wetter відповідають перші шість літер деякого зашифрованого тексту. Коли
частина відкритого тексту можна порівняти частини шифртексту, таке
поєднання називається крибом[19].
Т'юрінг був упевнений, що тепер він зможе використати кріби,
щоб розгадати «Енігму». Якби він мав шифртекст і він би знав, що
деяка його частина, наприклад, ETJWPX, є словом wetter, то завдання
полягало б у тому, щоб знайти такі установки «Енігми», при яких wetter
перетворюється на ETJWPX. Прямий, але насправді неможливий спосіб
— криптоаналітик бере «Енігму», вводить слово wetter і дивиться, чи
з'явиться правильний шифртекст.
Якщо ні, то він змінює установки машини, змінюючи місцями
кабелі на штепсельній панелі комутацій, переставляючи шифратори
або змінюючи їх положення, а потім знову вводить слово wetter. Якщо
правильний шифртекст не з'являється, криптоаналітик знову змінює
установки і повторює це, доки не отримає правильний шифртекст.
Єдина проблема при використанні такого методу спроб і помилок
полягає в тому, що необхідно перевірити 159 000 000 000 000 000 000
можливих установок, так що знайти таку установку, при якій wetter
буде перетворена наETJWPX, є, схоже, нездійсненним завданням.
Щоб спростити цю ситуацію, Тьюрінг спробував дотримуватися
стратегії Реєвського. Він хотів розділити завдання пошуку установок
шифраторів (який із шифраторів у якому пазу розташований, і як вони
зорієнтовані щодо одне одного) від завдання, що з пошуком
розташування кабелів на штепсельної комутаційної панелі. Так що
якби він зумів знайти ділянку в крібі, на якому не позначається
розташування кабелів на штепсельній комутаційній панелі, то йому
виявилося б цілком під силу перевірити кожну з можливих комбінацій
положень шифраторів, що залишилися 1 054 560 (60 розташувань х 17
576). Знайшовши потрібні установки шифраторів, він зміг би
визначити, як розташовані кабелі на штепсельній комутаційній панелі.

Зрештою, він зупинився на особливому типі кріба, в якому були


внутрішні петлі — аналогічно ланцюжкам, якими скористався
Реєвський. Ланцюжки Реєвського пов'язували літери в разовому ключі,
що повторюється. Однак петлі Т'юрінга не мали жодного відношення
до разового ключа, оскільки він діяв у припущенні, що німці незабаром
припинять їх посилати. Натомість петлі Тьюринга пов'язували літери
відкритого тексту та шифртексту в крибі. Наприклад, така петля є у
криба, представленого малюнку 48.
Згадаймо, що кріби — це лише припущення, але якщо ми
припустимо, що цей кріб правильний, ми можемо зв'язати у вигляді
частини петлі літериw -> Е, е -> Т, t -> W. Хоча ми нічого не знаємо про
установки «Енігми», ми можемо позначити перше положення, яким би
воно не було, як S. Як ми знаємо, у першому положенніw
зашифровується якЕ. Після того, як відбудеться зашифрування, перший
шифратор повернеться на один крок і перейде в положення S+1, в
якому літерае зашифровується якТ. Шифратор знову переміститься на
один крок уперед і зробить зашифровування літери, яка не є частиною
петлі, тому це зашифрування ми не розглядаємо. Далі шифратор
переміститься вперед ще один крок, і ми знову приходимо до літери,
яка є частиною петлі. Нам відомо, що у положенні S+3 букваt
зашифровується якW. Отже, ми знаємо, що:
Мал. 48 Один із крібів Тюрінга, що має петлю.
У положенні S, «Енігма» зашифровує w як Е. У
положенні S+1, «Енігма» зашифровує як Т. У
положенні S+3, «Енігма» зашифровує t як W.
Поки що така петля є нічим іншим, окрім цікавої структури, але
Т'юрінг неухильно дотримувався зв'язків у петлі і виявив, що вони
суттєво полегшують йому завдання злому «Енігми». Замість того,
щоб задіяти тільки одну «Енігму» для перевірки кожної установки,
Тьюрінг уявив три окремо працюючі шифрувальні машини, кожна з
яких здійснює зашифрування лише одного елемента петлі. Перша
машина намагатиметься зашифруватиwякЕ, друга -еякТ, а третя -tяк
W. Всі ці три машини матимуть ідентичні установки, за винятком
того, що у другої машини орієнтація шифратора відповідатиме
положенню, позначеному як S+1, тобто щодо першої машини він
перебуватиме на один крок попереду, а у третьої машини орієнтація
шифратора відповідатиме положенню, позначеному як S+3, тобто
щодо першої машини він перебуватиме на три кроки попереду.
Т'юринг потім уявив доведеного до божевілля криптоаналітика, що
безперервно змінює розташування кабелів на штепсельної
комутаційної панелі, що переставляє місцями шифратори і змінює
їхню орієнтацію, щоб отримати потрібний шифртекст. Як би не
змінювалися кабелі на першій машині, їх слід так само змінити і на
двох інших. Як би не змінювалося розташування шифраторів на
першій машині, їх слід було так само змінити і на двох інших. І, що
важливо, якою б не була орієнтація шифратора на першій машині,
шифратори на другій і третій машинах повинні мати цю ж
орієнтацію, тільки на другій - повернутий вперед на один крок, а на
третій - на три кроки.

Здавалося б, що Т'юрінг досяг трохи. Криптоаналітику, як і


раніше, необхідно перевіряти всі 159 000 000 000 000 000 000
можливих установок, але на довершення всього тепер він повинен
робити це одночасно на трьох машинах замість однієї. Однак на
наступному етапі Т'юрінг видозмінив завдання і суттєво спростив його.
Він уявив, що входи та виходи всіх трьох машин з'єднані між собою
електричними проводами, як показано на малюнку 49. По суті, петля в
крибі відповідає контуру електричного ланцюга. Т'юрінг уявив собі
машини, що змінюють свої з'єднання на штепсельній комутаційній панелі
та установки шифраторів, як описано вище, однак ланцюг стане
замкненим і через машини потече струм лише тоді, коли всі установки
правильні на всіх трьох машинах. Якщо в ланцюзі є лампочка, то за
наявності струму вона загориться, показуючи, що знайдено правильні
установки. На даному етапі, щоб запалилася лампочка, машини, як і
раніше, повинні будуть перевіряти всі 159 000 000 000 000 000 000
можливих установок. Однак те, що робилося досі, було просто
підготовкою до завершального логічного стрибка, завдяки якому
завдання одним махом стало в сотню трильйонів разів легшим.
Т'юрінг сконструював електричний ланцюг таким чином, щоб
звести до нуля вплив штепсельної комутаційної панелі; цим це
дозволило йому виключити з розгляду мільярди можливих
установок у ньому. На малюнку 49 представлена наступна картина:
на першу «Енігму» подається електричний струм, який тече через
шифратори і надходить до деякої невідомої літери; позначимо їїL1.
Далі він проходить через штепсельну комутаційну панель, що
перетворюєL1вЕ. Ця букваЕприєднана дротом до літериена
другий «Енігмі»; після того як струм пройде через другу штепсельну
комутаційну панель, вона знову перетворюється наL1. Іншими словами,
обидві штепсельні комутаційні панелі нейтралізують один одного.
Точно так само, що виходить із шифраторів на другій «Енігмі» струм
надходить доL2, яка, після штепсельної комутаційної панелі,
перетворюється вТ. Ця букваТприєднана дротом до літериtна третій
"Енігмі"; після того як струм пройде через третю штепсельну комутаційну
панель, вона знову перетворюється наL2. Коротше кажучи, все
ці штепсельні комутаційні панелі нейтралізують вплив один одного,
ось чому Тьюрінг міг їх повністю ігнорувати.
Тьюрингу необхідно було лише приєднати вихід першої групи
шифраторів, безпосередньо до входу другої групи шифраторів,
також L1і так далі. На жаль, він не знав, якою саме літерою єL1
тому йому довелося приєднати всі 26 виходів першої групи
шифраторів до всіх 26 відповідних входів на другий групи і так
далі. Фактично, тут вже налічувалося 26 електричних контурів, і в
кожному була лампочка, що сигналізує про замикання електричного
кола. Тепер можна було просто перевірити кожну з 17576 орієнтацій
для всіх трьох груп шифраторів, зважаючи на те, що друга група
шифраторів завжди на один крок випереджає першу групу, а третя
група шифраторів знаходиться на два кроки попереду другої групи.
Зрештою, коли буде знайдено правильне положення шифраторів,
один із ланцюгів виявиться замкнутим і загориться лампочка. Якщо
положення шифраторів змінюється один раз на секунду, то, щоб
перевірити всі орієнтації, потрібно лише п'ять годин.

Мал. 49 Петля в крібі може бути представлена як контур електричного кола. Три "Енігми"
встановлюються ідентично, за винятком того, що у другої машини шифратор повернутий на
один крок вперед (положення S+1), а у третьої машини шифратор повернутий вперед ще на два
кроки (положення S+3). Вихід кожної «Енігми» приєднаний до наступного входу. Три групи
шифраторів синхронно обертаються, клацаючи, поки ланцюг не замкнеться і не загориться
лампочка. На наведеному малюнку ланцюг замкнутий, що відповідає шуканій установці.

Залишилися невирішеними лише дві проблеми. По-перше, може


виявитися так, що на всіх трьох машинах розташування шифраторів буде
неправильним, оскільки «Енігма» працює з будь-якими трьома із п'яти
шифраторів, встановлених у будь-якому порядку, що дає шістдесят.
можливих способів їхнього розташування. Тому якщо всі 17 576
орієнтації перевірені, а лампочка не спалахнула, слід встановити інше
з шістдесяти можливих розташування шифраторів і повторювати цю
операцію до тих пір, поки ланцюг не виявиться замкненим. Або ж у
криптоаналітика має бути шістдесят комплектів «Енігм» із трьома
шифраторами, які працюють паралельно.
Друге завдання полягає в тому, щоб після того, як буде визначено
розташування шифраторів та їх орієнтація, знайти розташування кабелів
на штепсельній комутаційній панелі. А це вже порівняно нескладно.
Встановивши на «Енігмі» необхідне розташування та орієнтацію
шифраторів, криптоаналітик вводить шифртекст і дивиться на відкритий
текст, що виходить. Якщо в результаті виходитьtewwer, а не wetter, то
ясно, що кабелі на штепсельній комутаційній панелі повинні
розташовуватися таким чином, щоб здійснювалася перестановка буквwі t
. Введення інших уривків шифртексту дозволить визначити
розташування всіх кабелів на штепсельній панелі комутаційної.
Тільки Тьюрінг з його винятковим знанням математичних машин
зміг запропонувати таке поєднання кріба, петель та електрично
пов'язаних машин. Його уявні машини Тьюринга були призначені для
того, щоб отримати відповідь на езотеричні питання про математичну
нерозв'язність, але завдяки цьому суто академічному дослідженню
його розум виявився спроможним спроектувати реально існуючу
машину для вирішення цілком практичних завдань криптоаналізу.

У Блечлі змогли знайти 100 000 фунтів стерлінгів, щоб перетворити


ідею Т'юрінга на працюючі пристрої, які охрестили «бомбами», оскільки
за принципом дії вони нагадували «бомбу» Реєвського. Кожна з «бомб»
Тьюринга складалася з дванадцяти електрично зв'язаних шифраторів
«Енігма», і могла цим справитися з набагато довшими петлями букв. У
повністю зібраному стані пристрій становив два метри заввишки, два
метри завдовжки і один метр завширшки. Т'юрінг завершив розробку
конструкції на початку 1940 року, а замовлення на виготовлення машини
було передано на завод лічильно-аналітичних машин у Летчворті.

В очікуванні, доки доставлять «бомби», Тьюрінг продовжував свою


щоденну роботу в Блечлі. Новини про його перемогу швидко
поширилися серед інших провідних криптоаналітиків, які визнали, що
він виявився винятково обдарованим дешифрувальником. За словами
Пітера Хілтона, його колеги по роботі в Блечлі: «Алан Тьюрінг був,
безперечно, генієм, але доступним і доброзичливим генієм. Він
завжди був готовий витратити час і сили, щоб пояснити свої ідеї, проте
вузьким фахівцем він не був, його гнучке мислення охоплювало
велику область точних наук».
Втім, за межами Блечлі-Парку ніхто не знав про чудове досягнення
Тьюринга, оскільки в урядовій школі кодів та шифрів все мало на собі
печатку найвищої форми таємності. Наприклад, його батьки навіть не
підозрювали, що Алан був дешифрувальником, не кажучи вже про те, що
він був одним із провідних криптоаналітиків Британії. Якось він сказав
своїй матері, що його залучили до військових досліджень, але в
подробиці не вдавався. Мати тільки засмутилася, що це ніяк не
позначилося на її синові, що неохайно виглядав, і його зачіска не стала
більш пристойною. Хоча керівництво в Блечлі здійснювалося
військовими, їм довелося змиритися з неохайністю та екстравагантністю
цих «вчених професорів». Т'юрінг рідко обтяжував себе голінням, під
нігтями в нього вічно забирався бруд, одяг пом'ятий. Чи були військові
також і до його гомосексуальності, залишається невідомим. Джек Гуд,
ветеран Блечлі, зауважив: «На щастя, влада не знала, що Тьюрінг був
гомосексуалістом. В іншому випадку ми могли б програти війну».
Перший досвідчений зразок «бомби», названий «Перемога»,
прибув у Блечлі 14 березня 1940 року. Машину відразу ж запустили,
але перші результати виявились незадовільними. Вона працювала
набагато повільніше, ніж очікувалося; щоб знайти ключ, у неї йшло
до тижня часу. Об'єднаними зусиллями ефективність «бомб»
підвищили, і за кілька тижнів пізніше була представлена
модифікована конструкція. Потрібно було ще чотири місяці, щоб
збудувати вдосконалену «бомбу». А тим часом криптоаналітикам
довелося зіткнутися з тим лихом, на яке вони очікували. 1 травня
1940 року німці змінили свій протокол обміну ключами. Вони більше
не повторювали разовий ключ, і в результаті кількість успішно
дешифрованих повідомлень різко впала. Інформація перестала
надходити, і так тривало до 8 серпня, коли прибула нова «бомба».
Це машина,

Протягом вісімнадцяти місяців було виготовлено та запущено в роботу


ще п'ятнадцять «бомб», які досліджували кріби, перевіряли установки
шифраторів та шукали ключі; при цьому кожна стукала немов мільйон
в'язальних спиць. Якщо все йшло нормально, "бомба" могла знайти ключ
"Енігми" протягом години. Після того, як визначено розташування кабелів на
штепсельній комутаційній панелі та встановлення шифраторів (разовий
ключ) для окремого повідомлення, встановити ключ
поточного дня не складає труднощів. Після цього можуть бути дешифровані і
всі інші повідомлення, надіслані цього дня.
Навіть при тому, що «бомби» стали виключно важливим
досягненням у криптоаналізі, дешифрування не перетворилося на
формальний процес. Треба було подолати безліч перешкод, перш ніж
«бомби» змогли хоча б розпочати пошук ключа. Так, щоби привести
«бомбу» в дію, спочатку знадобиться кріб. Старші дешифрувальники
видавали кріби операторам «бомб», але не було жодної гарантії, що
дешифрувальники вгадали правильний зміст шифртексту. І навіть за
наявності правильного кріба він міг виявитися не на тому місці —
криптоаналітики змогли здогадатися, що зашифроване повідомлення
містить певну фразу, але зіставили цю фразу не з тим уривком
шифртексту. Існував, однак, спосіб перевірити, чи в потрібному місці
знаходився кріб.
Криптоаналітик упевнений, що в наведеному нижче крібі відкритий
текст правильний, але сумнівається, чи правильно він зіставив його
відповідним буквам у шифртексті.

Одна з особливостей «Енігми» полягала в тому, що вона не могла


зашифровувати букву саму в собі, що стало наслідком використання
відбивача. Літерааніколи не зможе бути зашифрована якА, літераb
ніколи не зможе бути зашифрована якУі так далі. Тому вказаний вище
кріб слід зрушити, оскільки першеевwetterЗівпадає зЕв шифртексті.
Щоб знайти потрібне вирівнювання, ми просто пересуваємо відкритий
текст і шифртекст один щодо одного, поки всі літери в парах літер
відкритого і шифртексту не стануть різними. Якщо ми посунемо
відкритий текст на одну позицію вліво, збіг, як і раніше, присутній, бо в
цьому випадку першаsвsechsзбігається зSв шифртексті. Однак якщо
ми посунемо відкритий текст на одну позицію праворуч, то тут
неприпустимих збігів уже немає.
Так що цей кріб стоїть, мабуть, у потрібному місці і може
використовуватися як основа для дешифрування за допомогою «бомби»:

До зібраної в Блечлі розвідувальної інформації мали доступ


лише найвищі армійські чини та окремі члени військового кабінету.
Вінстон Черчілль повністю усвідомлював важливість дешифрувань,
одержуваних з Блечлі, і 6 вересня 1941 року він відвідав
дешифрувальників. Зустрічаючи деяких криптоаналітиків, він був
вражений тією химерною сумішшю людей, які давали йому
найціннішу інформацію: крім математиків та лінгвістів, серед них
були фахівець з порцеляни, доглядач празького музею, британський
чемпіон з шахів та численні знавці бриджу.
Черчілль пробурчав, звертаючись до сера Стюарта Мензіса,
керівника секретної розвідувальної служби: «Я наказав вам пустити в хід
усі кошти, але не очікував, що ви зрозумієте мене так буквально». Але
незважаючи на це він відчував глибоку ніжність до цієї строкатої команди,
називаючи їх «гусяками, що відкладають золоті яйця і ніколи не
гоголять».
Цей візит був призначений для того, щоб підняти моральний дух
дешифрувальників, показавши їм, що їхня робота гідно оцінена на
найвищому рівні. Внаслідок цього візиту у Т'юрінга та його колег
з'явилася впевненість, що у разі виникнення кризи вони зможуть
звернутися до Черчілля безпосередньо. Щоб використати «бомби»
якнайкраще, Тьюрингу потрібні були ще співробітники, але всі його
запити затримувалися капітаном 3 рангу Едвардом Тревісом, який став
керівником Блечлі і який відчував, що він не зміг би обґрунтувати
набір на роботу додаткової кількості людей. 21 жовтня 1941 року
криптоаналітики пішли на порушення субординації і в обхід Тревіса
написали прямо Черчіль:

Рис 50. «Бомба» у дії


Шановний прем'єр-міністре! Кілька тижнів тому Ви надали честь
своїм візитом, і ми вважаємо, що Ви вважаєте нашу роботу
важливою. Ви бачили, що завдяки значною мірою енергійним діям і
передбачливості капітана 3 рангу Тревіса, ми цілком забезпечені
всім необхідним для створення «бомб» для злому шифрів німецької
«Енігми». Ми вважаємо, що Вам слід знати, що ця робота
припинена, а в ряді випадків взагалі не робиться головним чином
через те, що нам не вистачає для цього людей. Причина, через яку
ми пишемо безпосередньо Вам, полягає в тому, що протягом
місяців ми робили все від нас залежне звичайними каналами і що
ми втратили надію на будь-яке поліпшення становища в
найближчому майбутньому без Вашого втручання.
Покірно Ваші, сер,
A.М. Т'юрінг
B. Г. Велчман
К.Х.О'Д. Александер
П.С. Мілнер-Баррі
Черчілль відповів негайно. Він одразу ж підготував та передав
розпорядження своєму офіцеру штабу з питань особового складу:
ДІЇ НА ПОТОЧНИЙ ДЕНЬ
Передусім переконайтеся, що вони отримали все, що їм
потрібно, і повідомте мені, що це зроблено.
Відтепер жодних перешкод для набору персоналу та придбання
матеріалів не виникало. До кінця 1942 року вже було 49 «бомб», і
незабаром у Гейхерст Менор, трохи на північ від Блечлі, з'явився
новий пункт дешифрування. Як частину кампанії із залучення нових
співробітників урядова школа кодів і шифрів розмістила оголошення в
газеті «Дейлі Телеграф», в якому читачам газети було поставлено
запитання, чи зможе хтось вирішити опублікований кросворд (мал. 51)
менш ніж за 12 хвилин. Вважалося, що ті, хто добре вирішує
кросворди, також зможуть стати і хорошими дешифрувальниками,
поповнивши ряди «вчених умів», які вже були в Блечлі, але, зрозуміло,
нічого цього в оголошенні згадано не було. 25 читачів, що
відгукнулися, запросили для випробування на Фліт-Стріт. П'ять із них
вирішили кросворд за заданий час, а ще одному залишалося розгадати
останнє слово. Декількома тижнями пізніше представники військової
розвідки провели співбесіду з усіма шістьма, і всі вони були прийняті
на службу в Блечлі-Парк.
Мал. 51 Кросворд у газеті «Дейлі Телеграф», використаний як тест при наборі
нових дешифрувальників (рішення наведено в Додатку Н).

Захоплення шифрувальних книг


У цьому розділі досі потік обміну зашифрованих за допомогою
«Енігми» повідомлень розглядався так, ніби була єдина комплексна
комунікаційна система, але насправді існувало кілька різних мереж.
Німецькі війська в північній Африці, наприклад, мали свою власну
мережу, і оператори «Енігми» мали свої шифрувальні книги, які
відрізнялися від шифрувальних книг, що використовуються в
Європі. Тому якщо в Блечлі вдавалося визначити
північноафриканський ключ поточного дня, то там могли
дешифровувати всі німецькі повідомлення, які надсилалися з
Північної Африки в цей день, але цей ключ поточного дня був
марним для дешифрування повідомлень, що передаються в Європі.
Так само і в Люфтваффе (військово-повітряні сили Німеччини) була
своя власна комунікаційна мережа, і тому,

Одні мережі було зламати простіше, інші складніше. Мережа


Кригсмаріне (військово-морські сили Німеччини) була найстійкішою з
усіх, оскільки на флоті застосовувалася складніша модифікація «Енігми».
Тут оператори «Енігми» мали вибір з восьми, а не з п'яти шифраторів, що
означало, що кількість можливих розташувань шифраторів була майже в
шість разів більша, а отже, в Блечлі необхідно було перевіряти майже в
шість разів більше ключів. Ще одна відмінність морський
"Енігми" полягало в відбивачі, за допомогою якого електричний сигнал
проходив назад через шифратори. У стандартній «Енігмі» відбивач був
жорстко закріплений в одному фіксованому положенні, а в морській
«Енігмі» відбивач міг приймати будь-яке з 26 можливих положень.
Тому і кількість можливих ключів зростала у 26 разів.
Криптоаналіз морської «Енігми» був ще більш утруднений завдяки
уважній роботі операторів, які не надсилали стереотипних повідомлень,
позбавляючи тим самим Блеклі крібів. Крім того, в Крігсмаріні було
введено більш надійну систему вибору та передачі разових ключів.
Додаткові шифратори, відбивач, що обертається, відсутність
стереотипних повідомлень і нова система обміну разовими ключами —
все це робило зв'язок німецьких військово-морських сил неприступним.
Те, що в Блечлі не могли зламати морську «Енігму», означало,
що Кригсмаріне незмінно брала гору в битві за Атлантику. Адмірал
Карл Деніц розробив вкрай ефективну двоетапну стратегію
військово-морських сил. Починалося все з того, що підводні човни
розгорталися і бралися до прочісування Атлантики у пошуках
караванів суден союзників. Як тільки один з човнів шукав ціль і
повідомляв про це, в цей район стягувалися інші підводні човни.
Атака починалася тільки коли збиралася велика кількість підводних
човнів. Неодмінною умовою успішного проведення скоординованої
атаки була скритність переговорів Кригсмаріне. Морська «Енігма»
забезпечувала такий зв'язок, і атаки підводних човнів були
спустошливими для караванів транспортних суден союзників,

Поки зв'язок між підводними човнами залишався потайливим,


союзники не знали, де знаходяться підводні човни, і тому не могли
розробити безпечні шляхи руху караванів. Складалося враження, що
Адміралтейство має лише одну стратегію пошуку місць знаходження
підводних човнів — стежити, де будуть потоплені британські кораблі.
Між червнем 1940 та червнем 1941 року союзники втрачали в
середньому 50 кораблів щомісяця, і існувала небезпека, що вони не
зможуть досить швидко будувати нові судна, щоб поповнити спад. Але
не тільки знищувалися кораблі, втрати в людях також були величезні;
за роки війни загинули 50 ТОВ моряків союзницьких військ. Поки ці
втрати не будуть значно знижені, Британія могла програти битву за
Атлантику, що означало б зазнати поразки у війні. Черчіль пізніше
напише: «Серед лавини бурхливих подій над усім панувало лише одне
прагнення. Бої можуть бути виграні або програні, дії на полі бою
можуть бути успішними або невдалими, території можуть бути
завойовані або залишені, але визначальною, головною умовою для того,
щоб ми могли продовжувати війну або хоча б залишитися живими,
полягає в нашому пануванні на океанських шляхах, вільних підступах до
наших портів і входів до них».
Досвід поляків та історія з Ханс-Тіло Шмідтом показали Блечлі-Парку,
що якщо інтелектуальними зусиллями розкрити шифр не вдається, то
отримати ключі супротивника можна, використовуючи шпигунство,
впровадивши до супротивника свого агента і викравши ці ключі. Час від
часу в Блечлі розкривали шифр морської «Енігми», завдяки хитрощі, яку
застосовують британські ВПС: літаки в певних місцях встановлювали
міни, змушуючи німецькі судна посилати попередження іншим кораблям.
Ці зашифровані за допомогою «Енігми» повідомлення обов'язково
містили координати місця на карті, які були відомі англійцям, а тому їх
можна було використовувати як криб. Іншими словами, у Блечлі знали,
що певна частина шифртексту є набором координат. Для проведення
мінування з метою отримання крібів — операція, яку називали
«садівництво», — від британських ВПС потрібно виконання спеціального
польотного завдання, тому робити це регулярно не вдавалося. У Блечлі
слід було знайти інший спосіб злому морської «Енігми».

Альтернативна можливість злому морської «Енігми» полягала у


тому, щоб захопити ключі. Один із найбільш сміливих планів
захоплення ключів був придуманий Яном Флемінгом, творцем
Джеймса Бонда та співробітником військово-морської розвідки під
час війни. Він запропонував влаштувати аварію захопленого
німецького бомбардувальника в англійському Ла-Манші неподалік
німецького корабля. Моряки підійдуть до літака, щоб урятувати
своїх товаришів, і тоді члени екіпажу — англійські льотчики, що
видають себе за німецьких, піднімуться на корабель і захоплять
шифрувальні книги. У цих німецьких шифрувальних книгах
містилася інформація, необхідна для пошуку ключа шифрування, а
оскільки кораблі дуже часто надовго залишають базу, шифрувальні
книги діятимуть щонайменше місяць. Захопивши ці шифрувальні
книги,

Після того як план Флемінга, який отримав назву «Операція «Жорстокість»,


був схвалений, британська секретна служба приступила до підготовки
бомбардувальника «Хенкель» до вимушеної аварійної посадки та підбору
екіпажу з англійців, які знають німецьку мову. План був запланований на
початок місяця, щоб захопити свіжу шифрувальну книгу. Флемінг
попрямував до Дувра для спостереження за ходом операції, але, на жаль, на
цій ділянці німецьких кораблів не було, тож план було відкладено на
невизначений термін.
Через чотири дні Френк Берч, який очолював у Блечлі морський відділ,
відзначив реакцію Т'юрінга та його колеги Пітера Твінна: «Т'юрінг і Твін
прийшли до мене з таким виглядом, наче власники похоронного бюро, у
яких два дні тому з-під носа вивели вигідного небіжчика , спантеличені
скасуванням операції «Жорстокість».
Згодом операцію «Жорстокість» скасували, але німецькі морські
шифрувальні книги були зрештою захоплені під час зухвалих нападів
на метеорологічні судна та підводні човни. Ці так звані щипки дали
необхідні Блеклі документи. Як тільки морська «Енігма» стала
зрозумілою, у Блечлі з'явилася можливість визначити
місцезнаходження підводних човнів і чаша терезів у битві за Атлантику
почала хилитися на користь союзників. Каравани суден можна було
вести шляхом, вільним від підводних човнів, а британські ескадрені
міноносці змогли навіть перейти до активних дій, знаходячи і топаючи
підводні човни.
Було конче необхідно, щоб у німецького командування не виникло
підозр, що союзники заволоділи шифрувальними книгами «Енігми». Якби
німці виявили, що їхня стійкість скомпрометована, вони модернізували б
свої шифрувальні машини «Енігма» і в Блечлі все довелося б починати
заново. Як і у випадку з телеграмою Циммермана, англійці вживали всіх
запобіжних заходів, щоб не порушити підозр; так, німецькі судна, після
захоплення шифрувальних книг, топили. Це переконувало адмірала
Деніца, що ключі до шифру на дні моря, а чи не потрапили до рук
англійців.
Заволодівши книгами, слід було вжити подальших запобіжних
заходів. Наприклад, при дешифруванні повідомлень, зашифрованих за
допомогою «Енігми», було визначено місцезнаходження багатьох
підводних човнів, але атакувати кожну з них було б нерозумно,
оскільки раптове незрозуміле зростання успішних дій англійців могло
б дати німцям зрозуміти, що їх повідомлення читаються. Отже,
союзникам слід дозволити деяким німецьким підводним човнам
вислизнути, а інші атакувати тільки тоді, коли про них спочатку
повідомить літак-розвідник; поява в цьому випадку міноносця
декількома годинами пізніше буде цілком зрозумілою. І навпаки,
союзники могли посилати помилкові повідомлення, в яких йдеться про
візуальне виявлення підводних човнів, що так само служило достатнім
поясненням наступної атаки.
Незважаючи на таку політику зведення до мінімуму ознак, що
свідчать, що «Енігма» розкрита, дії англійців час від часу викликали
стурбованість серед експертів з безпеки Німеччини. В одному випадку
в Блечлі дешифрували повідомлення «Енігми», в якому було вказано
точне розташування групи кораблів, що складається з дев'яти
німецьких танкерів і транспортів постачання. Адміралтейство
вирішило не топити всі кораблі, оскільки повне знищення всієї групи
викликало б у німців підозру.
Натомість вони повідомили ескадреним міноносцям координати
лише семи з них, давши можливість врятуватися «Геданії» та
«Гонценхайму». Сім обраних як об'єкт атаки кораблів були дійсно
потоплені, але ескадрені міноносці ВМС Великобританії випадково
зіткнулися з двома кораблями, які передбачалося пощадити, і також їх
потопили. Ескадрені міноносці нічого не знали ні про «Енігму», ні про
політику, спрямовану на те, щоб у німців не виникало підозр, — вони
просто вірили, що виконують свій обов'язок. У Берліні адмірал Курт
Фріке ініціював розслідування цієї та інших схожих атак, з'ясовуючи
можливість того, що англійці зламали «Енігму». У звіті було зроблено
висновок, що причиною численних втрат є або невдача, або
британський шпигун, що проник у Крігсмаріні; злом же «Енігми»
неможливий і неймовірний.

Невідомі криптоаналітики
Крім злому німецького шифру «Енігми», у Блечлі-Парку досягли
також успіху в дешифруванні італійських та японських повідомлень.
Розвідувальній інформації, що одержується з цих трьох джерел, було
присвоєно умовне найменування «Ультра», і завдяки оперативній
картотеці розвідувальної інформації «Ультра» союзники вимагали
явної переваги на всіх основних аренах битв. У північній Африці
«Ультра» допомогла зруйнувати німецькі комунікації та повідомляла
союзників про стан військ генерала Роммеля, дозволяючи 8-й армії
стримувати поступ німців. Завдяки "Ультру" було також отримано
попередження про німецьке вторгнення до Греції, дозволивши
британським військам відступити без важких втрат. Фактично
"Ультра" давала точні відомості про розташування противника у
всьому Середземномор'ї. Ця інформація виявилася особливо
цінною,
1944 року «Ультра» відіграла важливу роль у вторгненні союзників до
Європи. Так, ще за місяці до дня висадки союзних військ у Європі завдяки
дешифруванням у Блечлі було отримано детальну картину.
розташування німецьких військ узбережжя Франції. Сер Гаррі Хінслі,
фахівець з історії британської розвідки періоду Другої світової війни,
писав:
Після того як інформація щодо «Ультру» була накопичена, її
обробка викликала низку неприємних потрясінь. Зокрема, у другій
половині травня з її допомогою було показано, що, як випливало з
ознак, що раніше турбували, німці дійшли висновку, що район між
містами Гавр і Шербур був можливим і, мабуть, навіть головним
плацдармом висадки десанту, і вони послали підкріплення до
Нормандії і Шербурзький півострів.
Але все ж таки ці відомості надійшли вчасно, дозволивши
союзникам змінити плани та висадитися на плацдармі «Юта»; і це
знаменний факт, що перед операцією оцінка союзниками кількості та
місця розташування всіх п'ятдесяти восьми дивізій противника на
заході, і що це були за дивізії, виявилася точною у всьому, за винятком
двох моментів, які мали оперативне значення.
Протягом усієї війни дешифрувальники в Блечлі знали, що їхня робота мала життєво
важливе значення, а відвідування Блечлі Черчіллем зміцнило їх у цій думці. Проте
криптоаналітикам ніколи не повідомляли про якісь оперативні деталі та яким чином
використовувалися їх дешифрування. Так, дешифрувальникам не повідомили про день
висадки союзних військ на Атлантичному узбережжі Європи, і якось увечері саме
напередодні висадки десанту вони влаштували танці. Це стурбувало капітана 3 рангу
Тревіса, керівника Блечлі та єдиної тут людини, яка була обізнана про дату висадки. Він не
міг наказати комітету з влаштування танців у казармі 6 скасувати вечірку, оскільки це було б
явним натяком на те, що наступ відбудеться у найближчому майбутньому, і тим самим
порушити таємність. Танці дозволили продовжувати. Виявляється, погана погода змусила
відкласти висадку десанту на двадцять чотири години, так що дешифрувальники мали час,
щоб відновитися після цього легковажного вчинку. У день висадки члени французького
Опору зруйнували наземні лінії комунікацій, змусивши німців здійснювати зв'язок лише з
допомогою радіо, що, своєю чергою, дозволило перехоплювати і дешифровувати в Блечлі
ще більше повідомлень. У переломний момент війни у Блечлі могли дати ще докладнішу
картину операцій німецької армії. дало можливість перехоплювати та дешифровувати у
Блечлі ще більше повідомлень. У переломний момент війни у Блечлі могли дати ще
докладнішу картину операцій німецької армії. дало можливість перехоплювати та
дешифровувати у Блечлі ще більше повідомлень. У переломний момент війни у Блечлі
могли дати ще докладнішу картину операцій німецької армії.

Стюарт Мілнер-Баррі, один із криптоаналітиків із казарми 6,


писав: «Я не уявляю, щоб хоч у якійсь війні, починаючи з класичних
часів, якщо це взагалі колись відбувалося, одна
сторона постійно мала всю найважливішу інформацію про армію та
флот іншої сторони». В американському звіті було зроблено такий
висновок: «Ультра» створила у старших офіцерів і політиків
умонастрій, який змінив процес прийняття рішень. Почуття, що ви
знаєте свого супротивника, є вкрай втішним. З часом воно помалу
посилюється, якщо ви постійно стежите за ним і добре знаєте його
думки, і манери, і звички, і дії. Маючи такого роду знання, ви вже
здійснюєте своє планування менш умоглядно і впевненіше, менш
болісно і легше».
Стверджувалося, хоч це й сумнівно, що досягнення у Блечлі-
Парку стали вирішальним чинником у перемозі союзників.
Безперечно, проте, те, що дешифрувальники у Блечлі значно
скоротили терміни війни. Це стає очевидним, якщо проаналізувати,
що могло б статися під час бою за Атлантику, якби не було у
союзників розвідінформації «Ультра». Почнемо з того, що було б
потоплено набагато більше кораблів і втрачено матеріальних
засобів через панування підводних човнів, які становили загрозу
для життєво важливого сполучення з Америкою, внаслідок чого
союзники змушені були б направити людські та матеріальні ресурси
на будівництво нових кораблів. За оцінками істориків, це затримало
б виконання планів союзників на кілька місяців, тобто висадку
десанту було б відкладено щонайменше до наступного року.

Через цю затримку в Європі загинуло б набагато більше людей, а


Гітлер зумів би своїми літаками-снарядами зруйнувати всю південну
Англію. Історик Девід Кан так оцінює вплив злому Енігми: Це врятувало
життя. Не тільки життя союзників і росіян, а й завдяки тому, що війна
закінчилася раніше, життя німців, італійців і японців. Якби «Енігму» не
вдалося зламати, то когось, хто залишився живим після Другої світової
війни, могло б і не бути. Це те, чим увесь світ завдячує
дешифрувальникам; це — вінець їхнього тріумфу».
І після закінчення війни досягнення в Блечлі залишалися суворо
секретом, що охороняється. Успішно дешифруючи повідомлення під
час війни, Британія хотіла продовжувати збирання розвідувальної
інформації, не збираючись розкривати можливості Блечлі. Насправді
Англія захопила тисячі шифрувальних машин «Енігма» і передала їх
своїм колишнім колоніям, які, як це здавалося і німцям, вважали, що
цей шифр стояків. Англійці і не збиралися переконувати їх у цьому, надалі
просто розшифровуючи їхні секретні повідомлення.
Тим часом урядова школа кодів і шифрів у Блечлі-Парку закрилася, тисячі чоловіків і жінок, які зробили

внесок у створення «Ультра», були звільнені. «Бомби» демонтували, а кожен клаптик папірця, який належав до

питань дешифрування часів війни, був або надійно захований, або спалений. Функції дешифрування були офіційно

передані щойно створеній штаб-квартирі урядового зв'язку (ШКПС) у Лондоні, яка у 1952 році переїхала до

Челтенхема. Хоча деякі криптоаналітики перебралися до ШКПС, але більшість повернулася до громадянського

життя, присягнувшись зберігати таємницю, не маючи права розповідати про свою вирішальну роль у перемозі

союзників. У той час, як ті, хто воював і проливав свою кров на полях битв, могли розповісти про свої героїчні

подвиги, ті ж, хто брав участь в інтелектуальних сутичках, що мали не менше значення, змушені були відчувати

замішання необхідність ухилятися від відповідей про свою діяльність під час війни. Гордон Велчман розповідав, як

один із молодих криптоаналітиків, які працювали з ним у казармі 6, отримав різкий лист від свого старого

шкільного директора, який назвав його ганьбою школи, звинувативши в тому, що він не на фронті. Дерек Таунт,

хто також працював у казармі 6, так оцінив справжній внесок своїх колег: «Нас, може, і не було поряд з королем

Генріхом у День Святого Кріспіна[21], але ми, зрозуміло, не в ліжках проводили час, і у нас немає жодних підстав

дорікати собі за те, що ми були там, де були». отримав різкого листа від свого старого шкільного директора, який

назвав його ганьбою школи, звинувативши в тому, що він не на фронті. Дерек Таунт, хто також працював у казармі

6, так оцінив справжній внесок своїх колег: «Нас, може, і не було поряд з королем Генріхом у День Святого

Кріспіна[21], але ми, зрозуміло, не в ліжках проводили час, і у нас немає жодних підстав дорікати собі за те, що ми

були там, де були». отримав різкого листа від свого старого шкільного директора, який назвав його ганьбою

школи, звинувативши в тому, що він не на фронті. Дерек Таунт, хто також працював у казармі 6, так оцінив

справжній внесок своїх колег: «Нас, може, і не було поряд з королем Генріхом у День Святого Кріспіна[21], але ми,

зрозуміло, не в ліжках проводили час, і у нас немає жодних підстав дорікати собі за те, що ми були там, де були».

Зрештою, через три десятиліття мовчання, на початку 70-х


років, покрив секретності з Блечлі-Парку було знято. Підполковник
Ф.У. Уінтерботем, який відповідав за розподіл розвідданих «Ультра»,
почав виводити Британський уряд, доводячи, що країни
Співдружності припинили користуватися шифром «Енігми» і що
тепер уже нічого не можна вигадати, приховавши той факт, що
Англія зламала його. З цим секретні служби зміцнивши серце
погодилися і дали йому дозвіл написати книгу про роботу,
проведену в Блечлі-Парку. Книга Уінтерботема «Операція «Ультра»»,
опублікована влітку 1974 року, стала сигналом, що співробітники
Блечлі нарешті можуть тепер вільно говорити про те, чим вони
займалися під час війни. Гордон Уелчман відчув величезне
полегшення: «І після війни я, як і раніше, цурався обговорень
військових подій зі страху,
Ті, хто так багато зробив для перемоги, могли тепер здобути
заслужене визнання. Мабуть, найбільш примітним результатом
одкровень Уінтерботема було те, що Реєвський усвідомив
приголомшливі наслідки своїх передвоєнних досягнень у боротьбі
проти «Енігми». Після вторгнення німців у Польщу Реєвський зник у
Франції, а коли виявилася захопленою Франція, він утік до Англії.
Здавалося б цілком природним, якби він взяв участь у роботах
англійців зі злому «Енігми», але натомість його звели до виконання
чорнової роботи з шифрами у другорядному розвідувальному
підрозділі в Бокс-Мурі, неподалік міста Хемел-Хемпстед. Цілком
незрозуміло, чому такий блискучий розум не потрапив у Блечлі-
Парк, але через це він нічого не знав про діяльність урядової школи
кодів та шифрів.

Для деяких опублікування книги Уінтерботема відбулося надто


пізно. Через багато років після смерті Аластера Денністона, першого
керівника Блечлі, його дочка отримала листа від одного з колег: «Ваш
батько був великою людиною, перед якою ще довгий час, якщо не
надовго, залишаться в боргу всі, хто говорить англійською мовою. І
дуже сумно, що лише небагатьом дозволено знати, що він зробив».

Ще одним криптоаналітиком, який не встиг здобути суспільне


визнання за життя, став Алан Т'юрінг. Замість проголосити його
героєм, його піддали гонінням за гомосексуальність. 1952 року, коли
він заявив у поліцію про крадіжку зі зломом, то за наївністю відкрив,
що мав гомосексуальні зв'язки. Поліції нічого не залишалося, окрім як
заарештувати та звинуватити його згідно із законом, який забороняв
гомосексуалізм. Газети повідомили про подальший судовий розгляд та
визнання його винним; тим самим Т'юрінг був публічно зганьблений.

Те, що зберігалося Тьюрингом в таємниці, тепер виставили на


загальний огляд, і його сексуальна спрямованість стала відома всім.
Британський уряд позбавив його доступу до секретних матеріалів. Йому
заборонили працювати над дослідницькими проектами, пов'язаними із
розробкою комп'ютера. Його змусили пройти консультацію у психіатра і
піддатися гормональному лікуванню, що зробило його імпотентом і
перетворило на товстуна. У наступні два роки його стан став вкрай
пригніченим, і 7 червня 1954 року він увійшов до себе в спальню зі глечиком
розчину ціаніду та яблуком. Двадцятьма роками раніше він співав пісеньку
злої чаклунки: «У напій яблуко макнеш і навіки ти заснеш». І ось тепер
він був готовий підкоритися її заклинанню. Він занурив яблуко в
розчин ціаніду і кілька разів відкусив. У віці лише сорока двох років
одні з справжніх геніїв криптоаналізу наклав на себе руки.

5 Мовний бар'єр
У той час як британські дешифрувальники зламували німецький шифр
«Енігма» та змінювали хід війни в Європі, розкриття американськими
дешифрувальниками японського машинного шифру, відомого як
«Пурпурний», не меншою мірою вплинуло на події в Тихоокеанському
регіоні. Так, у червні 1942 року американці зуміли дешифрувати
повідомлення, в якому в загальних рисах викладався план японців: атакою,
що відволікає, стягнути військово-морські сили США до Алеутських островів,
що дозволило б японському флоту опанувати атол Мідуей, який і був їх
справжньою метою. Хоча американські кораблі начебто залишили Мідвей,
як і передбачалося японцями, але вони постійно залишалися неподалік.
Коли американські криптоаналітики перехопили і дешифрували наказ
японців атакувати Мідвей, кораблі змогли швидко повернутися і взяти
участь в одній з найважливіших битв на Тихоокеанському театрі бойових
дій. Як сказав адмірал Честер Німіц, американська перемога при Мідуеї «була
по суті перемогою розвідувальної служби. Намагаючись застати зненацька,
японці були зненацька захоплені самі ».
Майже через рік американські криптоаналітики дешифрували
повідомлення, в якому було вказано передбачуваний маршрут
відвідування північних Соломонових островів адміралом Ісороку
Ямамото, головнокомандувачем японським флотом. Німіц, щоб
перехопити та збити літак Ямамото, вирішив послати винищувачі.
Ямамото, відомий своєю маніакальною пунктуальністю, прибув до місця
свого призначення точно за графіком, о 8.00 ранку, як було зазначено в
перехопленому повідомленні. Там і зустріли його вісімнадцять
американських винищувачів Р-38, які зуміли знищити одну з
найвпливовіших постатей японського верховного командування.
Незважаючи на те, що і японський шифр «Пурпурний», і німецький
шифр «Енігма» були зрештою розкриті, але спочатку вони забезпечували
безпеку зв'язку, і для американських та британських криптоаналітиків
виявилися по-справжньому міцними горішками. Насправді, якби
шифрувальні машини використовувалися як належить — без разових
ключів, що повторюються, без сил, без обмежень по установках на
штепсельній комутаційній панелі і розташуванням шифраторів і
без шаблонних повідомлень, які призводили до появи крібів, цілком
імовірно, що їх взагалі ніколи б не змогли зламати.
Справжня стійкість та можливості застосування машинних шифрів
була продемонстрована шифрувальною машиною Турех (або Туре X), яка
застосовувалася в британській армії та повітряних силах, а також
шифрувальною машиною SIGABA (або М-43-С), яка використовувалася в
американських військах. Обидві вони були складніші за Енігму, обома
користувалися так, як слід, а тому зламати їх не вдалося протягом усієї
війни. Криптографи союзників були впевнені, що складні шифри
електромеханічних шифрувальних машин можуть забезпечити надійний
та безпечний зв'язок. Але складні машинні шифри
- Це не єдиний спосіб забезпечення безпеки зв'язку. І справді, одна з
найбільш надійних та стійких форм шифрування, якою
користувалися у Другій світовій війні, була також однією з
найпростіших.
Під час тихоокеанської кампанії американські військові стали розуміти, що шифрувальним машинам,
таким як SIGABA, властивий принциповий недолік. Хоча електромеханічне зашифровування давало
порівняно високий рівень стійкості, воно відбувалося болісно повільно. Повідомлення слід було вводити в
машину букву за буквою, далі буква за буквою виписувати те, що виходило в результаті зашифровування, а
потім весь шифртекст повинен передаватися радистом. При отриманні зашифрованого повідомлення
радист повинен був передати його шифрувальнику, який вибирав правильний ключ і вводив
зашифрований текст в машину, виписуючи буква за буквою текст, що виходить. Цю непросту операцію
можна виконувати в штабі або на борту корабля, коли дозволяє час і є для цього місце, але якщо навколо
вороги та обстановка напружена, як то було, наприклад, на островах у Тихому океані, машинне шифрування
не годиться. Один із військових кореспондентів так описував труднощі здійснення зв'язку в розпал бою в
джунглях: «Коли бій йшов на п'ятачку, все мало робитися в частки секунди. Для зашифровування та
розшифровування часу не було. У такі моменти останньою надією залишалася англійська мова — і що
грубіше, то краще». На жаль для американців, багато японських солдатів навчалися в американських
коледжах і досить вільно говорили — і лаялися — англійською. Цінна інформація про американську
стратегію та тактику потрапила до рук противника. Для зашифровування та розшифровування часу не було.
У такі моменти останньою надією залишалася англійська мова — і що грубіше, то краще». На жаль для
американців, багато японських солдатів навчалися в американських коледжах і досить вільно говорили — і
лаялися — англійською. Цінна інформація про американську стратегію та тактику потрапила до рук
противника. Для зашифровування та розшифровування часу не було. У такі моменти останньою надією
залишалася англійська мова — і що грубіше, то краще». На жаль для американців, багато японських солдатів
навчалися в американських коледжах і досить вільно говорили — і лаялися — англійською. Цінна
інформація про американську стратегію та тактику потрапила до рук противника.
Одним із перших, хто постарався вирішити цю проблему, був Філіп
Джонстон, інженер, який живе в Лос-Анджелесі; він був занадто старий,
щоб брати участь у війні, проте хотів послужити своїй країні.
На початку 1942 року він почав розробку системи шифрування,
натхненний власним досвідом, винесеним з дитинства. Син
протестантського місіонера, Джонстон ріс у резерваціях індіанців
племені навахо в Аризоні, у результаті він повністю сприйняв
культуру навахо. Він був одним з небагатьох людей, які вільно
розмовляли їхньою мовою, що дозволяло йому виступати як
перекладач при переговорах між індіанцями навахо та урядовцями.
Його діяльність у цій якості досягла кульмінації під час поїздки до
Білого дому, коли дев'ятирічний Джонстон перекладав для двох
індіанців навахо, які просили президента Теодора Рузвельта про
більш справедливе поводження з їхнім народом. Повністю
усвідомлюючи, наскільки ця мова була незрозумілою для всіх, хто не
був членом племені, Джонстону спала на думку ідея, що мова
індіанців навахо, або будь-яких інших аборигенів, міг би служити як
практично нерозкривний код. Якби в кожному батальйоні на
Тихому океані служили два корінні жителі Америки, то безпечний
зв'язок був би гарантований.
Він подав цю думку підполковнику Джеймсу Е. Джонсу, начальнику
зв'язку району в Кемп-Еліоті, неподалік Сан-Дієго. Промовивши лише
кілька фраз мовою індіанців племені навахо спантеличеному офіцеру,
Джонстон зумів переконати його, що ця ідея заслуговувала на
серйозний розгляд. Через два тижні він повернувся з двома індіанцями
навахо, готовий провести демонстраційні випробування перед
старшими офіцерами морської піхоти. Індіанців навахо ізолювали
один від одного; одному з них дали шість стандартних повідомлень
англійською мовою, які він переклав мовою навахо і передав по радіо
своєму товаришеві. Другий індіанець, отримавши радіограми, знову
переклав їх англійською і передав офіцерам, які порівняли їх з
оригіналами. Як виявилося, випробування пройшли бездоганно, і
офіцери морської піхоти дали добро на експериментальний проект.

Однак перед цим підполковник Джонс і Філіп Джонстон мали


вирішити, чи слід було залучити індіанців на-вахо або вибрати інше
плем'я. У своїй першій демонстрації Джонстон використав індіанців
навахо, оскільки він був особисто знайомий із цим племенем, але зовсім
необов'язково, що вони були найкращим вибором. Найважливішим
критерієм відбору було просто питання чисельності: морякам потрібно
було знайти плем'я індіанців, яке могло б дати багато чоловіків, які вільно
розмовляють англійською та грамотними. Відсутність урядових субсидій
означало, що відсоток грамотного населення здебільшого
резервацій був вкрай низький, і тому вся увага була зосереджена на
чотирьох найбільших племенах: навахо, сіу, чіппева та піма-папаго.
Найбільшим за чисельністю, проте найменш грамотним було
плем'я навахо, тоді як індіанці племені пима-папаго були
найписьменнішими, але водночас найменшими. Якоїсь явної
переваги в жодного з цих чотирьох племен не було, тому в
кінцевому рахунку рішення було прийнято, ґрунтуючись на іншому
вирішальному факторі. Як було зазначено в офіційному звіті щодо
пропозиції Джонстона:
Плем'я навахо — це єдине плем'я у Сполучених Штатах, яке не
брали в облогу німецькі студенти в останні двадцять років. Ці німці,
які вивчали різні племінні діалекти під виглядом молодих
художників, антропологів і т. п., безперечно, добре оволоділи
діалектами всіх племен, за винятком навахо племені. З цієї причини
навахо є єдиним племенем, здатним забезпечити повну безпеку для
виду діяльності, що розглядається. Слід також зазначити, що діалект
племені навахо зовсім незрозумілий для всіх інших племен і для всіх
інших людей, крім 28 американців, які спеціалізувалися в цьому
діалекті. Цей діалект еквівалентний секретному коду для
супротивника і чудово підходить для забезпечення швидкого
секретного зв'язку.
На час вступу Америки в Другу світову війну індіанці навахо
жили в суворих умовах і вважалися нижчими, другорядними
людьми. І все ж рада племен навахо підтримала діяльність уряду і
оголосила про свою лояльність: «Немає більших патріотів, ніж
корінні американці». Індіанці навахо так прагнули воювати, що деякі
з них брехали про свій вік або щоб набрати мінімальну необхідну
вагу 55 кг, поїдали банани гронами і випивали величезні кількості
води. Не виникало також жодних складнощів у пошуку підходящих
кандидатів, які б побажали служити як радисти.
Через чотири місяці після бомбардування Перл Харбора 29
індіанців навахо, — деяким із них було лише п'ятнадцять років, —
розпочали навчання на восьмитижневих курсах зв'язку з морськими
піхотинцями.
Але до початку навчання в корпусі морської піхоти слід подолати
скруту, пов'язану з мовою корінних американців. У північній Франції
під час Першої Першої світової капітан Є.В. Хорнер з батальйону D 141-
го піхотного полку наказав використовувати як радисти вісім чоловіків
з племені чокто. Зрозуміло, що ніхто з противників не розумів їхньої
мови, тому мова чокто забезпечувала безпечний зв'язок.
Однак цій системі шифрування був притаманний принциповий недолік,
оскільки в мові чокто не було еквівалентів, які використовуються в
армійському жаргоні. Тож конкретний технічний термін у повідомленні під
час перекладу мовою чокто міг виражатися розпливчастою фразою, у
результаті існувала небезпека, що одержувач неправильно його зрозуміє.
Ця ж проблема могла виникнути і з мовою індіанців навахо, але в
корпусі морської піхоти планували створити словник з висловів і слів,
що використовуються індіанцями, для заміни ними англійських слів,
що не мають аналогів у мові навахо, усунувши тим самим будь-які
невизначеності і неясності. Його допомогли скласти курсанти,
прагнучи позначення спеціальних військових термінів вибирати
слова, які застосовуються для опису навколишнього світу. Так, для
позначення літаків використовувалися назви птахів, а кораблів — риб
(таблиця 11). Командири стали «військовими вождями», взводи —
«чорними людьми», фортифікаційні споруди перетворилися на «житло
в печері», а міномети були відомі як «сидячі рушниці-на-корточках».

Таблиця 11 Слова з коду, якими користувалися навахо для позначення літаків та


кораблів.
Навіть незважаючи на те, що повний словник складався з 274 слів, як
і раніше, залишалася проблема з перекладом слів, поява яких складно
передбачати заздалегідь, а також імен людей і назв місць. Рішення
полягало в тому, щоб у разі, якщо зустрінуться слова, які становлять
труднощі, вимовляти їх за літерами, навіщо використовувати
закодований фонетичний алфавіт. Наприклад, слово «Pacific (Тихий
океан)» вимовлятиметься як «pig, ant, cat, ice, fox, ice, cat (свиня, мураха,
кіт, лід, лисиця, лід, кіт)», а далі це буде перекладено на мову навахо якbi-
sodih, wol-la-chee, moasi, tkin, ma-e, tkin, moasi. Повний
алфавіт навахо наведено у таблиці 12. За вісім тижнів курсанти
завчили весь словник і алфавіт, отже відпала потреба у шифрувальних
книгах, які могли потрапити до рук противника.
Для індіанців навахо запам'ятати все було дуже просто, оскільки для
їхньої мови не було створено писемності і тому свої народні казки та
сімейні перекази їм доводилося заучувати напам'ять. Як сказав Вільям
МакКейб, один із курсантів: «У навахо все зберігається в пам'яті: пісні,
молитви — все. Так ми вже створені».
Таблиця 12 Буквенний код навахо.

Наприкінці навчання для курсантів із числа індіанців провели


випробування. Одні індіанці – відправники – переклали кілька повідомлень з
англійської на мову навахо, передали їх по радіо, а інші – одержувачі.
— переклали потім отримані повідомлення назад англійською за
допомогою запам'ятаного словника і, у разі потреби, алфавіту.
Результат виявився бездоганним. Щоб перевірити надійність цього
способу, запис передач надали розвідувальне управління військово-
морських сил, підрозділ, який розкрив найстійкіший японський
шифр — «Пурпурний». Через три тижні напруженого криптоаналізу
дешифрувальники ВМС все ще перебували в розгубленості. Вони
назвали мову навахо «химерною послідовністю гортанних, носових,
шиплячих і свистячих звуків… ми не можемо навіть транскрибувати
його, не те що зламати». Код навахо визнали вдалим вибором. Двох
солдатів з індіанців навахо, Джона Беналлі та Джонні Мануеліто,
попросили залишитися та навчати нову партію новобранців,
Мал. 52 Традиційна фотографія після закінчення навчальних курсів; перші 29 радистів-

навахо.
Японці атакували Перл Харбор 7 грудня 1941 року, і за короткий час
вони досягли повного контролю над західною частиною Тихого океану.
10 грудня японські війська розгромили американський гарнізон на Гуамі,
13 грудня вони захопили Гуадалканал — один із островів архіпелагу
Соломонові Острови, 25 грудня капітулював Гонконг, а 2 січня 1942 року
американські війська здалися на Філіпінах. Японці планували утвердитися
на Тихому океані до наступного літа, побудувавши аеродром на
Гуадалканале і створивши тим самим базу для бомбардувальників, які б
допомогти їм зруйнувати лінії постачання союзників, зробивши їх
контрнаступ практично нездійсненним. Адмірал Ернст Кінг,
головнокомандувач військово-морським флотом США, наполягав на тому,
щоб атакувати цей острів до того, як будівництво аеродрому буде
завершено, і 7 серпня 1-а дивізія морської піхоти очолила висадку на
Гуадалканал. До складу передових десантних загонів вперше входила та
вперше брала участь у бойових діях група радистів-навахо.
Хоча індіанці-навахо були впевнені, що їхнє вміння виявиться
корисним для морської піхоти, але перші їхні спроби тільки створювали
плутанину і замішували. Багато радіооператорів не знали про цю нову
систему кодування і слали панічні повідомлення по всьому острову,
стверджуючи, що на частотах американських військ ведуть передачі
японці. Полковник, який відповідає за проведення операції, негайно
заборонив ведення переговорів мовою навахо доти, доки він сам
особисто не переконається в доцільності застосування цього способу.
Один із радистів згадував, як зрештою код навахо знову став
використовуватись:
Translated from Russian to Ukrainian - www.onlinedoctranslator.com

У полковника виникла ідея. Він сказав, що підтримає нас, але за однієї


умови: якщо я зможу "обігнати" його "білий код" - механічну циліндричну
штуку, що цокає. Ми обидва надіслали повідомлення, він – за допомогою
білого циліндра, і я – голосом. Ми обидва отримали відповідь, і почалися
перегони — хто зуміє розшифрувати відповідь першою. Мене запитали:
Скільки це займе в тебе часу? Дві години?" "Скоріше, дві хвилини", - відповів
я. Інший хлопець все ще продовжував працювати над розшифровкою, а я
вже отримав підтвердження на своє повідомлення у відповідь, — приблизно
через чотири з половиною хвилини. Я спитав його: «Полковнику, коли ви
маєте намір викинути цю циліндричну штуку?» Він нічого не відповів, тільки
закурив свою люльку і пішов.
Радисти-навахо невдовзі довели на полі бою, чого вони варті. Якось
на острові Сайпан батальйон морських піхотинців зайняв позиції, на яких
раніше знаходилися і з яких потім відступили японські солдати. Раптом
поблизу пролунали гарматні залпи. Батальйон опинився під вогнем своїх
товаришів, які не знали про його висування на нові позиції. Морські
піхотинці спробували за допомогою радіопередавача англійською
пояснити своє розташування, але обстріл продовжувався, оскільки
атакуючі американські підрозділи підозрювали, що повідомлення
надсилалися японцями, які прагнули обдурити їх. І тільки коли
повідомлення надійшло від радиста-навахо, атакуючі усвідомили свою
помилку та припинили наступ. Повідомлення на мові навахо ніколи не
були хибними, і їм завжди можна було довіряти.
Незабаром популярність про радистів-навахо облетіла всі
підрозділи, і до кінця 1942 надійшов запит ще на 83 людини. Індіанці-
навахо служили у всіх шести дивізіях морської піхоти, та їх іноді навіть
«запозичували» інші війська. «Війна слів» невдовзі перетворила
індіанців навахо на героїв. Інші солдати пропонували допомогти нести
радіопередавачі та гвинтівки, і їм навіть надавали особистих
охоронців, частково щоб захистити їх від своїх товаришів.
Щонайменше у трьох випадках радистів-навахо приймали за
японських солдатів і захоплювали у полон сусідні частини. Відпускали
їх лише після того, як за них доручалися товариші по службі.
Незбагнення коду навахо цілком полягає в тому, що мова навахо
належить до сімейства мов на-дене, яке ніяк не було пов'язане з жодною
азіатською або європейською мовою. Наприклад, відмінювання дієслова
у мові навахо залежить тільки від суб'єкта впливу, але й від об'єкта.
Закінчення дієслова залежить від того, до якої категорії належить об'єкт:
довгий (наприклад, труба, олівець), тонкий та гнучкий (наприклад, змія,
ремінь), зернистий (наприклад, цукор, сіль),
пов'язаний у пучки (наприклад, сіно), в'язкий (наприклад, бруд, фекалії) та
багато інших. До дієслова також приєднуються прислівники, а крім того, з
нього стає ясно, чи знає той, хто говорить сам про те, про що він говорить,
чи це відомо йому з чуток. Так що окреме дієслово може заміняти собою цілу
пропозицію, і для людини, яка не знає мову, практично неможливо
розібратися в тому, який сенс вона несе.
Незважаючи на свою стійкість, коду навахо все ж таки були
притаманні два принципові недоліки. По-перше, слова, яких не було ні
в звичайному словнику навахо, ні в списку з 274 кодових слів,
доводилося вимовляти за літерами за допомогою спеціального
алфавіту. Це забирало багато часу, тому було вирішено додати до
словника ще 234 терміни, що часто зустрічаються. Наприклад, навахо
дали державам такі прізвиська: «Підвернутий капелюх» для Австралії,
«Оточений водою» для Англії, «Косички-на-голові» для Китаю, «Залізна
шапка» для Німеччини, «Плавучий острів» для Філліпін та «Овеча
недуга» » для Іспанії.

Мал. 53 Капрал Генрі Бейк-мол. (ліворуч) і рядовий першого класу Джордж Г. Кірк

використовують для зв'язку код навахо в заростях джунглів на острові Бугенвіль у 1943 році.
Друга проблема стосувалася тих слів, які, як і раніше, доводилося
диктувати за літерами. Якби японці зрозуміли, що слова вимовляються
буквально, то вони б зрозуміли застосувати частотний аналіз для того, щоб
встановити, якими словами індіанці навахо позначають кожну з букв.
Незабаром стало б зрозуміло, що найчастіше ними використовувалося слово
Dzeh, що означає «лось» і є буквою е — найчастіше зустрічається букву
англійського алфавіту. Якщо просто продиктувати за літерами назву острова
Гуадалканал (Guadalcanal) та повторити словоwol-
la-chee(ant, мураха) чотири рази, то це виявилося б ключем до того, яким
словом позначається букваа.Рішення полягало в тому, щоб для
найчастіше використовуваних літер використовувати не одне, а кілька
слів, які служили як замінники (омофони). Тому для кожної з шести літер,
що найчастіше зустрічаються(е,t, а, о, і, n)було додано по два додаткові
слова, а для шести наступних за частотою використання букв(s, h, г, d, i,u)
- За одним додатковим словом. Літераа,наприклад, тепер можна було
заміняти словамиbe-la-sana(apple, яблуко) абоtse-nihl(axe, сокира). Тож
тепер під час вимови слова «Гуадалканал» залишиться лише одне
повторення:klizzie, shi-da, wol-lachee, lha-cha-eh, be-la-sana, dibeh-
yazzie, moasi, tse-nihl, nesh-chee, tse-nihl, ah-jad(goat, uncle, ant, dog,
apple, lamb, cat, axe, nut, axe, ноги; козел, дядько, мурашка, собака,
яблуко, ягня, кіт, сокира, горіх, сокира, нога).
У міру посилення військових дій на Тихому океані, і в міру того, як
американці просувалися від Соломонових островів до Окінава, роль
радистів-навахо дедалі більше зростала. У перші дні атаки на острів
Іводзіма радистами-навахо було передано понад вісімсот повідомлень і
все безпомилково. За словами генерала майора Говарда Коннера: «Без
індіанців навахо морські піхотинці ніколи не взяли б Іводзіма». Внесок
радистів-навахо тим більше примітний, якщо врахувати, що для
виконання своїх обов'язків їм часто доводилося стикатися і протистояти
своїм власним страхам перед духами, що глибоко в них сидять. Індіанці
навахо вірили, що духи померлого,chindi, мститимуть живим доти, доки
над тілом не проведуть ритуальні обряди.
Війна на Тихому океані була особливо кровопролитною, поля битв
були просто усіяні трупами, і все ж таки радисти-навахо збирали всю
мужність, щоб продовжувати свою справу, незважаючи наchindi,які
переслідували їх. У книзі Доріс Пауль «Радисти-навахо» один із індіанців
навахо розповідає про випадок, який характеризує їхню хоробрість,
самовідданість і холоднокровність:
Якби ви підняли голову хоч на шість дюймів, ви були б убиті,
настільки інтенсивним був вогонь. А потім, у перші години після
опівночі, не дочекавшись ніякого підкріплення - ні в нас, ні з їхнього
боку, - настала мертва тиша. Мабуть, цей японець і не зміг її більше
винести. Він схопився, заволав і заверещав на весь голос, і кинувся до
нашого окопа, розмахуючи довгим мечем самурайським. Я думаю, що
в нього вистрілили разів 25, а то й усі 40, перш ніж він упав.
У окопі зі мною був мій товариш. І цей японець розсік йому горло,
аж до хребта. Він судорожно намагався вдихнути горлом повітря. І цей
звук був жахливий. Звісно, він помер. Коли японець зарубав
його тепла кров забризкала мені всю руку, якою я тримав мікрофон. Кодом я
покликав на допомогу. Потім вони сказали мені, що, незважаючи на те, що
сталося, вони розібрали кожне слово мого повідомлення.
Усього було підготовлено 420 радистів-навахо. Хоча було
загальновизнано, що як солдати вони сміливі і відважні, та їх
особлива роль забезпечення безпеки зв'язку була засекреченою
інформацією. Уряд заборонив їм розповідати про свою діяльність, і
їхній винятковий внесок у перемогу гласності не вдавався. Про
навахо, подібно Тьюрингу і криптоаналітикам у Блечлі-Парку,
замовчували цілі десятиліття. Зрештою, в 1968 році, матеріали про
код навахо були розсекречені, і наступного року радисти-навахо
вперше зібралися разом. Потім 1982 року їм віддали належне, коли
уряд США оголосив 14 серпня «Національним днем радистів-
навахо». Однак найбільшою даниною поваги до роботи навахо є те,
що їх код виявився одним з дуже небагатьох протягом усієї історії,
які так ніколи і не були розгадані.

Дешифрування мертвих мов та давніх писемностей


Успіх застосування коду навахо полягав, головним чином, у
тому, що будь-яка людина звучить абсолютно безглуздо для всіх, хто
не знає цієї мови. Ситуація, в якій опинилися японські
криптоаналітики, багато в чому нагадує проблему, з якою
стикаються археологи, намагаючись дешифрувати давно забуту
мову, представлену, можливо, писемністю, що зникла. Але в
археології це завдання, мабуть, набагато складніше. Так, у той час як
у японців був безперервний потік слів навахо, які вони могли
спробувати розпізнати, доступна археологу інформація іноді може
полягати лише в невеликому наборі глиняних табличок. До того ж
дешифрувальник в археології часто не має жодного уявлення ні про
контекст, ні про зміст стародавнього тексту, тобто у нього немає тих
ключів,

Хоча дешифрування стародавніх текстів є майже безнадійною


справою, але, незважаючи на це, безліч чоловіків і жінок присвячували
себе цій важкій справі. Ними рухало прагнення зрозуміти письмена
наших предків, дозволивши нам говорити їхньою мовою, осягнути їхні
думки та пізнати їхнє життя. Цю пристрасть до розгадування давніх
писемностей найкраще сформулював Моріс Поуп, автор книги «Історія
дешифрування»: «Дешифрування — це, безсумнівно, найефектніше
досягнення вчених. У невідомій писемності є якась чарівна чарівність,
особливо якщо вона з далекого минулого, і слава осяює того, хто першим
розгадає її таємницю».
Дешифрування стародавніх писемностей — не частина
безперервного поєдинку між шифрувальниками та дешифрувальниками,
оскільки хоча в археології і є дешифрувальники, але шифрувальників тут
немає. Тобто в переважній більшості випадків, пов'язаних з
дешифруванням археологічних документів, писар не мав навмисного
прагнення приховати зміст тексту. Тому решта цього розділу,
присвяченого обговоренню дешифрування археологічних документів, є
певним відступом від основної теми книги. Однак принципи
дешифрування, що використовуються в археології, по суті ті самі, що
застосовуються і у звичайному військовому криптоаналізі. Справді, багато
військових дешифрувальників захоплювалися розгадуванням давніх
писемностей, — можливо, тому, що дешифрування археологічних
документів було для них своєрідною розрядкою, відпочинком, являючи
собою суто інтелектуальну головоломку, а не військове завдання. Інакше
кажучи, стимулом тут є цікавість, а чи не ворожість.
Найвідомішим і, мабуть, найфантастичнішим з усіх стало
дешифрування єгипетської ієрогліфіки. Протягом століть ієрогліфіка
залишалася загадкою, і археологи могли тільки здогадуватися про
значення ієрогліфів. Однак завдяки бездоганному застосуванню
криптоаналізу, вони були, зрештою, дешифровані, і з цього моменту
археологи отримали «з перших рук» відомості про історію, культуру та
вірування стародавніх єгиптян. Дешифрування ієрогліфіки перекинуло
міст через тисячоліття між нами та цивілізацією фараонів.
Найраніша ієрогліфіка датується 3000 роком до н. е.., і ця форма
витіюватої писемності використовувалася протягом наступних трьох
з половиною тисячоліть. Хоча хитромудрі символи ієрогліфіки
ідеально підходили для стін величних храмів (грецьке слово
hieroglyphica означає «священні вирізані знаки»), вони були надто
складні для земних справ. Тому поряд з ієрогліфікою розвивалося
ієратичний лист- Повсякденна писемність, в якій кожен
ієрогліфічний символ замінювався його стилізованим зображенням,
написати яке було швидше та простіше. Приблизно 600 року до зв.
е. ієратичний лист замінила ще простіша писемність, відома як
демотичний лист; ця назва походить від грецького слова demotica,
що означає «народний», що відбиває його світську функцію.
Ієрогліфіка, ієратика та демотика є, по суті, однією і тією ж
писемністю, і їх можна вважати просто різновидами шрифтів.
Всі три форми листа є фонетичними, тобто символи здебільшого є різними звуками, аналогічно буквам в англійському алфавіті.

Понад три тисячоліття стародавні єгиптяни користувалися цими системами письма у всіх аспектах свого життя, так само як ми користуємося

писемністю сьогодні. Однак до кінця четвертого століття н. е., всього за одне покоління, єгипетська ієрогліфіка зникла. Останні зразки

стародавньої єгипетської писемності, що піддаються датуванні, були виявлені на острові Філи. Ієрогліфічний напис на храмі було

викарбовано у 394 році н. е., а напис на стіні, що частково зберігся, виконана демотичним листом, відноситься до 450 року н. е. До зникнення

єгипетської писемності призвело поширення християнської церкви, яка заборонила її використання, щоб викорінити будь-який зв'язок із

язичницьким минулим Єгипту. Стародавню писемність змінила коптська, що складалася з 24 літер грецького алфавіту та шести демотичних

літер, що використовуються для передачі звуків єгипетської мови, що не мають аналогів у грецькій. Домінування коптської писемності було

настільки переважним, що написи, виконані ієрогліфікою, демотичним та ієратичним листом, уже ніхто не міг прочитати. Давньоєгипетська

мова залишилася розмовною і поступово перетворилася на те, що отримала назву коптська мова, але й вона з часом, в одинадцятому

столітті, була витіснена арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для

прочитання розповідей про фараони, були втрачені. не мають аналогів у грецькому. Домінування коптської писемності було настільки

переважним, що написи, виконані ієрогліфікою, демотичним та ієратичним листом, уже ніхто не міг прочитати. Давньоєгипетська мова

залишилася розмовною і поступово перетворилася на те, що отримала назву коптська мова, але й вона з часом, в одинадцятому столітті, була

витіснена арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для прочитання

розповідей про фараони, були втрачені. не мають аналогів у грецькому. Домінування коптської писемності було настільки переважним, що

написи, виконані ієрогліфікою, демотичним та ієратичним листом, уже ніхто не міг прочитати. Давньоєгипетська мова залишилася

розмовною і поступово перетворилася на те, що отримала назву коптська мова, але й вона з часом, в одинадцятому столітті, була витіснена

арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для прочитання розповідей про

фараони, були втрачені. в одинадцятому столітті, був витіснений арабською мовою. Остання ланка з давніми царствами Єгипту була

остаточно розірвана, і знання, необхідні для прочитання розповідей про фараони, були втрачені. в одинадцятому столітті, був витіснений

арабською мовою. Остання ланка з давніми царствами Єгипту була остаточно розірвана, і знання, необхідні для прочитання розповідей про

фараони, були втрачені.

Інтерес до ієрогліфіки знову виник у сімнадцятому столітті, коли


папа Сікст V перебудував Рим, заново розпланувавши вулиці і
звівши на кожному перехресті обеліски, що привезли з Єгипту. Вчені
намагалися дешифрувати значення ієрогліфів на обелісках, але їм
заважало хибне припущення: ніхто з них не допускав і думки, що
ієрогліфи могли бути фонетичними знаками, абофонограми[22].
Вважалося, що уявлення про фонетичний запис було надто
складним для такої давньої цивілізації. Навпаки, вчені сімнадцятого
століття були переконані, що ієрогліфи єсемаграмами23]і ці
загадкові знаки є цілі поняття, будучи нічим іншим, як примітивним
малюнковим листом. Переконання, що ієрогліфіка — це просто
піктографічний лист, широко підтримували навіть іноземці, які
відвідували Єгипет, коли вона все ще залишалася живою
писемністю. Діодор Сіцилійський, давньогрецький історик, який жив
у першому столітті до н. е., писав:
І ось виявляється, що єгипетські знаки своїми контурами
набувають форми всіх видів живих істот, і кінцівок тіла людини, і
начиння… Бо їхня писемність висловлює задуману думку не
об'єднанням складів разом, але зовнішнім виглядом символів та
метафоричним змістом, зафіксованим у свідомості з практики… Так
яструб символізує у них все, що відбувається швидко, тому що це
створення майже найшвидше з усіх тварин з крилами. І це поняття
переноситься шляхом відповідного метафоричного перенесення на
всі швидкі істоти та на ті речі, яким властива швидкість.

У світлі таких уявлень немає нічого дивного, що вчені


сімнадцятого століття намагалися дешифрувати ієрогліфи,
інтерпретуючи кожен із них як ціле поняття. Так, у 1652 році
німецький єзуїт Афанасій Кірхер опублікував словник алегоричних
тлумачень, названий «Едіп Єгипетський», і використав його для
створення фантастичних та разючих перекладів. Ті кілька ієрогліфів,
які, як нам відомо, просто позначають ім'я фараона Апрія[24], були
перекладені Кірхером як «розташування божественного Осіріса слід
домагатися шляхом священних обрядів і через низку духів, щоб Ніл
явив свою милість».
Сьогодні переклади Кірхера здаються смішними, але на той час їхній
вплив на інші дешифрування було колосальним. Кірхер був не тільки
єгиптологом, він написав книгу з криптографії, побудував музичний
фонтан, сконструював чарівний ліхтар (попередник кінематографа) і
спускався в кратер Везувію, заслуживши цим звання «батька
вулканології». Кірхера вважали найавторитетнішим вченим свого
століття, і тому його ідеї вплинули на покоління наступних єгиптологів.
Через півтора століття, влітку 1798 року, коли Наполеон Бонапарт
відправив слідом за своєю армією групу істориків, учених і
рисувальників, пам'ятники древнього Єгипту знову виявилися
предметом ретельного вивчення. Ці професори, або «пекінеси», як
називали їхні солдати, виконали виняткову роботу зі складання карт,
виконання замальовок, вимірювання та опису всього, що вони
бачили. У 1799 році в руках французьких учених виявилася кам'яна
плита, що стала найвідомішою в історії археології, знайдена загоном
французьких солдатів, що розташовувалися у форті Жюльєн поблизу
міста Розетта в дельті Нілу. Щоб розчистити місце розширення форту,
солдатам доручили знести стародавню стіну; при виконанні цієї роботи
на одному з каменів стіни було виявлено дивовижні написи: один і той
же уривок тексту на камені повторювався тричі — грецькою мовою,
та ієрогліфами. Розетський камінь, як його назвали, виявився, схоже,
аналогом криптоаналітичного кріба, подібно до крібів, які допомогли
дешифрувальникам у Блечлі-Парку зламати Енігму. Грецький текст, що
легко читається, був, по суті, фрагментом відкритого тексту, який
можна було порівняти з демотичним і ієрогліфічним шифртекстами.
Так що Розетський камінь дозволяв, мабуть, розгадати значення
давніх єгипетських символів.

Мал. 54 Розетський камінь (знайдений в 1799) з написами, датованими 196


роком до н. е., містить той самий текст, виконаний трьома різними способами: вгорі
ієрогліфи, посередині демотичне письмо і внизу грецький текст.
Вчені відразу ж усвідомили важливість цього каменю та
відправили його до Національного інституту в Каїрі для детального
вивчення. Однак перш, ніж в інституті змогли приступити до
серйозного дослідження, стало ясно, що французька армія ось-ось
буде розбита британськими військами. Тому французи перевезли
Розеттський камінь з Каїра до відносно безпечної Олександрії, але —
яка іронія долі, — коли французи зрештою здалися, за параграфом
XVI пакту про капітуляцію, всі предмети давнини, що перебувають у
Олександрії, були передані Британії, ті ж, які залишалися у Каїрі
повернулися до Франції. У 1802 році безцінна плита чорного
базальту (розмірами 118 см заввишки, 77 см завширшки і 30 см
заввишки і вагою 3/4 тонни) була відправлена до Портсмута на
борту британського корабля «Єгиптянин»,

З перекладу грецького тексту незабаром стало ясно, що на Розетському


камені була викарбувана постанова, прийнята спільною радою єгипетських.
жерців у 196 році до н. е. У тексті перераховані благодіяння, надані
фараоном Птолемеєм народу Єгипту, і докладно описані вшанування,
які, своєю чергою, жерці віддали фараону. Вони, наприклад, оголосили,
що «свято на честь царя Птолемея V, котрий вічно живе, улюбленця
Птаха, богоподібного Епіфана Евхариста, буде щорічно проводитися в
храмах по всій країні з першого числа місяця Тота протягом п'яти днів,
коли вони носитимуть вінки і здійснюватимуть жертвопринесення, і
віддавати інші звичайні почесті». Якщо в двох інших написах містилася
ця сама постанова, то, здавалося, що розшифровка ієрогліфічного і
демотичного текстів не представлятиме ніяких труднощів.
Залишалися, однак, три значні перешкоди. По-перше, Розетський
камінь, як видно на малюнку 54, сильно зіпсований. Грецький текст
складається з 54 рядків, з яких останні 26 пошкоджено. Демотичний
текст складається з 32 рядків, у яких пошкоджено початку перших 14
рядків (слід зауважити, що демотичний текст та ієрогліфи писалися
праворуч наліво). Ієрогліфічний текст зберігся найгірше: половина
рядків була повністю втрачена, а решта 14 рядків (які відповідали
останнім 28 рядкам грецького тексту) вціліли лише частково. Другою
перешкодою для дешифрування було те, що обидві єгипетські написи
являли собою давньоєгипетську мову, якою ніхто не говорив уже як
мінімум вісім століть. Можна було знайти групи єгипетських символів,
які відповідають грецьким словам, що надасть можливість археологам
визначити значення єгипетських символів, проте встановити, як
звучать єгипетські слова, було неможливо. А доки археологи не
знатимуть, як вимовлялися єгипетські слова, де вони зможуть
визначити фонетичне значення символів. Нарешті, інтелектуальна
спадщина Кірхера, як і раніше, змушувала археологів розглядати
єгипетську писемність як семаграми, а не фонограми, а тому лише
мало хто намагався хоча б просто провести фонетичне дешифрування
ієрогліфіки.
Одним із перших учених, який засумнівався, що ієрогліфіка була
малюнковим листом, був англієць Томас Юнг, надзвичайно
обдарована та ерудована людина. Юнг народився 1773 року в
Мільвертоні, в графстві Сомерсет, і вже два роки міг швидко читати.
До чотирнадцяти років він вивчив грецьку, латину, французьку,
італійську, іврит, халдейську, сирійську, самаритянську, арабську,
перську, турецьку та ефіопську мови, а коли став студентом коледжу
Еммануель у Кембриджі, то отримав, завдяки своїм здібностям,
прізвисько. У Кембриджі він вивчав медицину, але, казали, що його
цікавили лише хвороби, а не хворі.
Поступово його дедалі більше займали дослідження, і дедалі менше —
турбота про хворих.

Рис 55. Томас Юнг


Юнг провів низку видатних медичних дослідів, багато з метою
пояснити, як діє око людини. Він встановив, що сприйняття кольору
є результатом наявності трьох різних типів рецепторів, кожен з яких
чутливий лише до одного з трьох основних кольорів. Потім,
поміщаючи металеві кільця навколо очного яблука, що рухається,
він показав, що для фокусування не потрібно деформації всього ока,
і припустив, що всю роботу виконує кришталик. Його інтерес до
оптики привів його до фізики — і до здійснення низки інших
відкриттів. Він опублікував «Хвильову теорію світла» — класичну
працю про природу світла; дав нове і краще пояснення припливів і
відливів; визначив поняття «енергія» та опублікував основні статті
щодо пружності. Здавалося, що Юнг здатний впоратися майже з
будь-яким завданням, але це не зовсім пасувало йому.

Коли Юнг почув про Розетський камінь, це виявилося для нього


непереборною спокусою. Влітку 1814 року він вирушив у свою
чергову відпустку до приморського курортного міста Вортінг,
взявши з собою копії всіх трьох написів. Успіх до Юнгу прийшов,
коли він звернув увагу на групу ієрогліфів, ув'язнених у овальну
рамку, названукартушем. Інтуїтивно він відчув, що ці ієрогліфи були
укладені в овальну рамку, оскільки являли собою щось виняткове
значення, можливо, ім'я фараона Птолемея, оскільки в грецькому
тексті згадувалося його грецьке ім'я — Ptolemaios. Якщо це
так, то йому вдасться визначити фонетичне значення відповідних
ієрогліфів, оскільки ім'я фараона вимовлятиметься приблизно
однаково, незалежно від мови. На Розетському камені картуш
Птолемея повторювався шість разів, іноді в так званому стандартному
написанні, а іноді в більш довгому і складному варіанті.
Юнг припустив, що довше написання являло собою ім'я
Птолемея з додаванням титулів, тому він зосередився на символах,
які з'являлися у стандартному написанні, намагаючись здогадатися
про звукове значення кожного з ієрогліфів (таблиця 13).

Юнгу вдалося, хоча на той момент він про це і не підозрював,


правильно зіставити звукові значення більшості ієрогліфів. На щастя,
він поставив перші два ієрогліфи, які знаходилися один над одним, у
потрібному фонетичному порядку. Такий спосіб розташування
ієрогліфів на письмі був зумовлений суто естетичними причинами, хоч
і на шкоду фонетичній ясності. Писки прагнули до того, щоб не
залишалося прогалин і текст був візуально гармонійним; іноді навіть
взагалі змінювали літери місцями у явному протиріччі з фонетичною
вимовою, — просто щоб напис став красивішим. Після завершення
цього дешифрування Юнг виявив картуш у написі, скопійованому з
Карнакського храму у Фівах, який, як він вважав, був іменем цариці
Береники з династії Птолемеїв. Він знову застосував свій спосіб;
результати показані у таблиці 14.
З тринадцяти ієрогліфів на обох картушах Юнг точно визначив
половину, а ще чверть частково вірно. Він також правильно ідентифікував
символ закінчення жіночого роду, який стояв після імен цариць та богинь.
Незважаючи на те, що йому не було відомо, наскільки він
мав рацію, проте поява на обох картушах, що представляли і в обох
випадках, підказала Юнгу, що він знаходиться на правильному шляху, і
додало йому впевненості, яка була йому потрібна для продовження
дешифрування. Однак раптово його робота зупинилася.
Схоже, він надто благоговів перед доказами Кірхера, що
ієрогліфи є семаграмами, і не був готовий відмовитися від цієї думки.
Він пояснював свої власні фонетичні відкриття тим, що династія
Птолемеїв походить від Птолемея Лага, одного з полководців
Олександра Македонського. Іншими словами, Птолемеї були
іноземцями, і Юнг припустив, що їхні імена мали вимовлятися
фонетично, оскільки відповідної семаграми в стандартному наборі
ієрогліфів не було. Він підсумував свої міркування шляхом
порівняння єгипетських ієрогліфів з китайськими, які європейці
тільки-но почали розуміти:
Надзвичайно цікаво простежити за окремими етапами, в ході
яких алфавітний лист, мабуть, виник з ієрогліфічного; процес, який,
безперечно, може бути певною мірою проілюстрований способом,
яким у сучасній китайській мові виражаються поєднання
невластивих для нього звуків, при цьому, за рахунок використання
відповідного знака, символи стають просто
«фонетичними» і зберігають свого вихідного значення. У низці
сучасних друкованих книжок цей знак дуже нагадує рамку, що
оточує ієрогліфічні імена.
Юнг називав свої досягнення «забавою кількох годин дозвілля». Він
втратив інтерес до ієрогліфіки і завершив свою роботу, підбивши підсумки у
статті для «Доповнення до Енциклопедії Британника» 1819 року.
А тим часом у Франції багатообіцяючий молодий лінгвіст Жан-
Франсуа Шампольон вже був готовий підхопити ідеї Юнга. Йому не
виповнилося ще й тридцяти років, але з них майже двадцять ієрогліфік
полонила Шампольона. Тяга до неї виникла в 1800 році, коли
французький математик Жан Батіст Жозеф Фур'є, який був одним із
«пекінесів» Наполеона, познайомив десятирічного Шампольона зі
своєю колекцією єгипетських старожитностей, багато з яких
прикрашали химерні написи. Фур'є пояснив, що ніхто не зумів
прочитати ці загадкові письмена, на що хлопчик пообіцяв, що настане
день, коли він вирішить цю загадку. Лише сімома роками пізніше, у
віці сімнадцяти років, він представив статтю, під назвою «Єгипет при
фараонах». Це було так нове, що його обирають членом Гренобльської
академії. Шампольйон, дізнавшись, що став сімнадцятирічним
професором,
Шампольйон продовжував дивувати своїх знайомих, вивчаючи
латину, грецьку, давньоєврейську, ефіопську, санскрит, зендську, пехлеві,
арабську, сирійську, арамейську, перську та китайську мови, щоб у
всеозброєнні штурмувати ієрогліфіку. Його одержимість ілюструється
випадком, який стався 1808 року. Приятель, що зустрівся йому на вулиці,
мимохідь згадав, що Олександр Ленуар, відомий єгиптолог, опублікував
повне дешифрування ієрогліфів. Шампольйон був настільки збентежений
почутим, що похитнувся. (У нього, мабуть, була схильність непритомніти.)
Здавалося, що всією метою його життя було бути першим, хто прочитає
писемність древніх єгиптян. На щастя для Шампольона, дешифрування
Ленуара була настільки ж фантастичною, що й спроби Кірхера в
сімнадцятому столітті, так що проблема залишилася невирішеною.

У 1822 році Шампольон застосував підхід Юнга до інших картуш.


Британський натураліст В.Дж. Бенкс придбав у Дорсеті обеліск з грецьким
та ієрогліфічним написами та опублікував літографію цих двомовних
текстів, серед яких були і картуші Птолемея та Клеопатри. Отримавши
копію, Шампольон зумів поставити у відповідність до окремих ієрогліфів
їх звукові значення (таблиця 15). Літерир,t,о,lі е є спільними для обох
імен; у чотирьох випадках вони представлені одними та
тими ж ієрогліфами як у Птолемея, так і у Клеопатри, і тільки в одному
випадку – дляt- Є відмінність. Шампольйон припустив, що звукtміг бути
представлений двома ієрогліфами, так само як твердий звук з
англійською мовою може бути представлений абоз, абодо, як, наприклад,
у словах «cat» та «kid».

Мал. 56 Жан-Франсуа Шампольйон.


Натхненний успіхом, Шампольон взявся за картуші, які не мали
перекладу на другу мову, замінюючи, де можливо, ієрогліфи їх звуковими
значеннями, знайденими з картушів Птолемея та Клеопатри. У першому
такому картуші (таблиця 16) містилося одне з найбільших імен давнини.
Шампольйону було ясно, що картуш, який читавсяal-?
- se-?-tr-?як являв собою ім'яalksentrs - Аlехапdros по-грецьки, або
Олександр. Шампольону також стало очевидно, що переписувачі не
любили користуватися голосними і нерідко опускали їх, вважаючи, що
читачі не мають жодних проблем із підстановкою пропущених голосних.
Визначивши два нові ієрогліфи, юний філолог вивчив інші написи та
розшифрував кілька картушів. Однак ці досягнення були просто
продовженням роботи Юнга. Всі ці імена, такі як Олександр та Клеопатра,
були іноземними, що підтверджувало теорію про те, що до фонетичного
написання вдавалися лише в тих випадках, коли у звичайній мові єгиптян
таких слів не було.
Але 14 вересня 1822 року Шампольону доставили рельєфи з храму
Абу-Сімбел з картушами, які належали до періоду, що передував греко-
римському панування. Важливість цих картушів полягала в тому, що
вони були досить давніми, які містять єгипетські імена, що споконвічно
використовувалися, але в той же час їх
написання було тим щонайменше буквеним — явне свідчення проти
теорії, що такого роду написання застосовувалося лише іноземних
імен.
Шампольйон впритул зайнявся картушем, що містить всього чотири
ієрогліфи: . Два перші символи були йому невідомі, але
повторювану пару ієрогліфів в кінці, він уже знав з картуша
Олександра (Аlехапdros); обидва вони відповідали буквіs. Це означало,
що картуш мав вигляд(?-?-ss). Ось тут Шампольон і скористався своїми
великими знаннями в галузі лінгвістики. Хоча коптська мова, прямий
нащадок давньоєгипетської мови, перестала бути живою в
одинадцятому столітті н. е., він, як і раніше, продовжував існувати в
ізольованій формі, і на ньому велися служби в християнській Коптській
церкві. Шампольон вивчив коптську мову ще будучи підлітком і
настільки добре її знав, що користувався ним для записів у своєму
журналі. Однак досі він і не припускав, що коптська мова може бути
також і мовою ієрогліфіки.
Шампольон задався питанням, чи може перший знак у картуші,
бути семаграмою, що являє собою сонце, тобто чи було зображення
сонця символом, що позначає слово «сонце». У момент геніального
прозріння він припустив, що звуковим значенням семаграми буде
коптське слово «сонце».гa.
Це дало йому наступну послідовність (ra-?-ss). Їй відповідало
лише одне відоме ім'я фараона. Взявши до уваги пропуски голосних,
що викликають роздратування, і припустивши, що пропущеною
літерою була буква ш, можна було з упевненістю сказати, що це має
бути ім'я Рамзеса (Rameses), одного з найбільших фараонів глибокої
давнини. З помилкою, що існувала, було покінчено. Навіть звичайні
імена в давнину записували буквально, фонетично. Шампольйон
увірвався до брата до кабінету з криком «Я зробив це!», але, як і
раніше, його надмірна пристрасть до ієрогліфіки справила на нього
згубний вплив. Від перенапруги він сильно ослаб і наступні п'ять
днів був прикутий до ліжка.
Шампольон показав, що переписувачі іноді використовували
принцип ребуса. У ребусі довгі слова поділяються на фонетичні елементи,
які потім видаються семаграм. Наприклад, слово «belief» може бути
розділене на два склади,be-lief,а потім записано якbee-leaf.Тепер це слово
може бути записане не за допомогою літер, а представлене у вигляді
бджолиного зображення(bee)та листя рослини(Leaf).У випадку з Рамзесом
тільки перший склад (rа) представлений елементом ребуса - у вигляді
зображення сонця, тоді як решта слова записана звичайним способом.

Те, що в картуші Рамзеса присутня семаграма сонця, має воістину


величезне значення, оскільки завдяки цьому можна точно сказати,
якою мовою говорили переписувачі. Наприклад, переписувачі було
неможливо говорити по-грецьки, інакше картуш читався б як «helios-
meses». Картуш стає зрозумілим, якщо переписувачі говорили на
коптською мовою, оскільки тільки в цьому випадку картуш читатиметься як «га-
meses».
Хоча це був лише один картуш, але його дешифрування наочно
продемонструвало чотири фундаментальні принципи ієрогліфіки. По-
перше, мова писемності щонайменше має відношення до коптської
мови; дійсно, перевірка інших ієрогліфів показала, що це й справді
була коптська мова. По-друге, для подання деяких слів
використовуються семаграми; наприклад, малюнок сонця означає
слово "сонце". По-третє, окремі довгі слова цілком або частково
складаються за принципом ребуса. Нарешті, при виконанні більшості
написів давньоєгипетські переписувачі користувалися порівняно
звичайним фонетичним алфавітом. Цей останній принцип є
найважливішим, і Шампольон назвав фонетику душею ієрогліфіки.
Завдяки своїм глибоким знанням коптської мови Шампольон вже без
жодних труднощів приступив до дешифрування ієрогліфів, які не входили
до складу картушів. За два роки він визначив фонетичні значення
більшості ієрогліфів, причому виявилося, що деякі з них були поєднанням
двох і навіть трьох приголосних. І іноді це давало переписувачам
можливість написати слово або за допомогою окремих простих
ієрогліфів, або використовуючи лише кілька таких, що складаються з
двох-трьох приголосних, ієрогліфів.
Шампольйон надсилає в листі свої перші результати пану Дасьє,
постійному секретареві Французької академії написів. А 1824 року, у
віці тридцяти чотирьох років, Шампольон опублікував усі свої
відкриття у книзі «Нариси ієрогліфічної системи». Вперше за
чотирнадцять століть стало можливим прочитати історію фараонів так,
як вона була записана переписувачами стародавнього Єгипту. Що
стосується лінгвістів, то тепер у них з'явилася можливість вивчити
формування та розвиток мови та писемності протягом понад три
тисячі років: з третього тисячоліття до н. е. до четвертого століття зв. е.
Більше того, еволюція ієрогліфіки могла бути порівняна з ієратичним
та демотичним листом, які тепер також могли бути дешифровані.
Протягом кількох років політичні події та заздрість не давали
можливості повсюдно розповісти про виняткове досягнення
Шампольона. Особливо жорстоко критикував його Томас Юнг.
В одних випадках Юнг відкидав, що ієрогліфіка могла бути
значною мірою фонетичною, в інших він визнавав це, але при цьому
нарікав, що це він сам зробив цей висновок ще до Шампольона і що
француз просто заповнив прогалини. Здебільшого вороже ставлення
Юнга стало наслідком того, що Шампольон відмовлявся.
визнавати його заслуги, навіть незважаючи на те, що, мабуть, саме
початковий прорив Юнга був поштовхом для можливості
здійснення повного дешифрування.
У липні 1828 року Шампольон зробив свою першу експедицію до
Єгипту, яка тривала вісімнадцять місяців. Для нього це була чудова
можливість на власні очі побачити написи, які він раніше бачив лише
на малюнках чи літографіях. Тридцятьма роками раніше експедиція
Наполеона робила зовсім дикі припущення про значення ієрогліфів,
якими були прикрашені храми, але тепер Шампольйон міг просто
читати їхній знак за знаком і безпомилково перекладати. Його поїздка
відбулася якраз вчасно. Через три роки після закінчення обробки
нотаток, малюнків і перекладів, зроблених під час своєї єгипетської
експедиції, у нього стався важкий удар. Непритомність, від яких
Шампольон страждав протягом усього свого життя, були, мабуть,
симптомами серйознішої хвороби, посиленої його надмірно
інтенсивними науковими дослідженнями. Він помер 4 березня 1832;
йому виповнився лише сорок один рік.

Загадка лінійного листа В


Протягом двох століть з моменту відкриття Шампольона
єгиптологи продовжували осягати поєднання ієрогліфіки. Зараз
вони вже настільки добре знаються на ній, що здатні впоратися і з
зашифрованими ієрогліфами, які входять до числа найдавніших у
світі шифртекстів. Виявилося, що ряд написів, виявлених на
гробницях фараонів, були зашифровані; при цьому
використовувалися різні способи, включаючи використання заміни
шифру. Так, іноді замість звичного ієрогліфа ставилися придумані
символи, а в інших випадках замість правильного використовувався
візуально схожий, але іерогліф, що фонетично відрізняється.
Наприклад, замість ієрогліфа, що зображує змію і являє собоюz, міг
використовуватися ієрогліф, що зображує рогату гадюку і який
зазвичай відповідавf. Такі зашифровані епітафії призначалися, як
правило, не для того, щоб їх не можна було розшифрувати; ці
криптографічні загадки призначалися, скоріше, для того, щоб
пробудити цікавість тих, що проходять повз, змушуючи їх тим
самим затриматися біля гробниці.
Розправившись з ієрогліфікою, археологи взялися за
дешифрування та інших давніх писемностей, серед яких були
вавилонські клинописні тексти, руни кок-тюрків та індійський лист
брахмі. Втім, досі ще залишаються нерозгаданими дещо
писемностей, які чекають своїх підростаючих Шампольйонів,
наприклад, писемність етрусків та індська писемність (див. Додаток I).
Виняткова складність при дешифруванні інших писемностей полягає в
тому, що в них немає крібів, - нічого такого, що дозволило б
дешифрувальнику розібратися у змісті цих давніх текстів. У єгипетській
ієрогліфікі такими крібами послужили картуші, які підказали Юнгу та
Шампольону, що в основі ієрогліфів лежить фонетика. Без крібів
дешифрування стародавньої писемності може виявитися безнадійним;
є, щоправда, історія широко відомий приклад дешифрування
писемності без їх допомоги. Лінійний лист В - критська писемність, що
відноситься до бронзового віку, - було дешифровано без будь-яких
ключів, заповіданих переписувачами давнини. Це завдання було
вирішено завдяки логіці та осяянню – переконливий приклад чистого
криптоаналізу. Дешифрування лінійного листа В розцінюється як
найбільша з усіх археологічних дешифрувань.
Історія лінійного листа починається з розкопок, що проводяться сером Артуром Евансом, одним з найбільш видатних археологів на рубежі двох

століть. Еванс цікавився періодом грецької історії, описаної Гомером у двох своїх епічних поемах — «Іліаді» та «Одіссеї». Гомер дав докладний опис ходу

Троянської війни, розповів про перемогу греків у Трої та про наступні подвиги героя-переможця Одіссея, — події, які, ймовірно, відбувалися у

дванадцятому столітті до н. е. Ряд вчених дев'ятнадцятого століття оголосили ці поеми Гомера нічим іншим, як легендами, але 1872 року німецький

археолог Генріх Шліман виявив місцезнаходження самої Трої, неподалік західного узбережжя Туреччини, і раптово вигадки Гомера виявилися

історичними подіями. Між 1872 та 1900 роками археологи відшукали нові докази, що свідчать про існування яскравого, багатого подіями періоду в доелл

і певної історії, приблизно за шістсот років до класичної епохи Греції Піфагора, Платона та Аристотеля. Доеллінський період тривав з 2800 по 1100 р.р. до

зв. е.., і останні чотири століття ця цивілізація досягла свого розквіту. На материковій Греції її центром були Мікени, де археологи виявили величезну

кількість пам'яток матеріальної культури та скарбів. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого

схожого на писемність. Він не міг погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і

вирішив довести, що мікенська цивілізація мала хоч якусь форму писемності. Доеллінський період тривав з 2800 по 1100 р.р. до зв. е.., і останні чотири

століття ця цивілізація досягла свого розквіту. На материковій Греції її центром були Мікени, де археологи виявили величезну кількість пам'яток

матеріальної культури та скарбів. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на писемність.

Він не міг погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив довести, що

мікенська цивілізація мала хоч якусь форму писемності. Доеллінський період тривав з 2800 по 1100 р.р. до зв. е.., і останні чотири століття ця цивілізація

досягла свого розквіту. На материковій Греції її центром були Мікени, де археологи виявили величезну кількість пам'яток матеріальної культури та

скарбів. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на писемність. Він не міг погодитися, що

суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив довести, що мікенська цивілізація мала хоч

якусь форму писемності. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на писемність. Він не міг

погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив довести, що мікенська

цивілізація мала хоч якусь форму писемності. Однак сер Артур Еванс був чимало спантеличений тим, що археологи не змогли знайти нічого схожого на

писемність. Він не міг погодитися, що суспільство, яке стоїть на такому високому ступені розвитку, могло бути абсолютно неписьменним, і вирішив

довести, що мікенська цивілізація мала хоч якусь форму писемності.


Після зустрічей з різними афінськими продавцями старовин серу
Артуру зрештою попалися кілька каменів з вирізаними на них знаками,
які, мабуть, являли собою печатки, що відносяться до доеллінської
доби. Знаки на печатках справляли враження скоріше символіки, що
використовується в геральдиці, ніж справжньої писемності. Але це
відкриття послужило йому стимулом продовжувати пошуки. Говорили,
що ці печатки були доставлені з острова Кріт, і зокрема з Кносса, де, як
свідчила легенда, був палац царя Міноса і який був центром «імперії»,
що панує над Егеями. Сер Артур виїхав на Кріт і в березні 1900
приступив до розкопок.
Результати не змусили на себе чекати і виявилися воістину
приголомшливими. Він виявив залишки чудового палацу,
пронизаного химерною системою коридорів та прикрашеного
фресками, на яких були зображені юнаки, що перестрибують через
лютих бугаїв. Еванс припустив, що «танці» на биках якось пов'язані з
легендою про Мінотавра, чудовисько з бичачою головою, яке
пожирало юнаків і дівчат, і йому спало на думку, що складність
палацових переходів послужила прообразом лабіринту Мінотавра.

Мал. 57 Стародавні міста навколо моря Егейського. Виявивши скарби в Мікенах у


Греції, сер Артур Еванс почав пошук табличок з написами. Перші таблички з лінійним
листом були виявлені на острові Крит, центрі мінойського царства.
31 березня сер Артур приступив до відкопування скарбу, якого він
прагнув знайти найбільше у світі. Спочатку він виявив одну глиняну
табличку з написом, потім, через кілька днів, — дерев'яну скриню,
повну цих табличок, а надалі запаси письмового матеріалу
перевершили всі його очікування. Спочатку всі ці глиняні таблички
висушувалися на сонці, а не обпалювалися, так що ними можна було
користуватися неодноразово просто намочивши їх водою. За віки дощі
мали розмити таблички, і вони виявилися втраченими назавжди.
Однак трапилося так, що Кноський палац був знищений пожежею, у вогні
якої таблички відпалились і затверділи, що й допомогло їм зберегтися
протягом трьох тисячоліть. Вони були в такому доброму стані, що на них
можна навіть розглянути відбитки пальців переписувачів.
Таблички можна було поділити на три групи. На табличках
першої групи, що датуються 2000–1650 pp. до зв. е., були просто
малюнки, можливо, семаграми, схожі на символи на печатках,
придбаних сером Артуром Евансом у торговців в Афінах. На
табличках другої групи, що належать до 1750-1450 років. до зв. е..,
були написи у вигляді символів, що складаються з простих ліній, і
тому цій писемності було дано назву лінійний лист А. Таблички
третьої групи, що датуються 1450-1375 р.р. до зв. е., були покриті
написами, які виглядали як більш удосконалений лінійний лист А; і
тому ця писемність була названа лінійним листом В. Оскільки на
більшості табличок написи були виконані лінійним листом В, і
оскільки ця писемність була пізнішою, сер Артур та інші археологи
вважали,
Багато з табличок були інвентарними списками. За такої великої
кількості стовпців із цифрами порівняно неважко було визначити
систему рахунку, але фонетичні символи спантеличували. Вони
виглядали як безглуздий набір паличок і гачок, накреслених
довільним чином. Історик Девід Кан так описував деякі окремі
символи: «...готична арка з вертикальною рисою всередині, сходи,
серце з пронизливим його стрижнем, вигнутий тризуб з шипом, що
оглядається назад триногий динозавр, літера А з додатковою
горизонтальною рисою, перевернене S, високий, наполовину
склянка для пива із прив'язаним до краю бантом; десятки символів
взагалі ні на що не схожі».
Щодо лінійного листа можна було сказати тільки таке. По-
перше, безперечно, написи виконувались зліва направо, оскільки
прогалина в кінці рядка зазвичай знаходилася праворуч. По-друге,
було 90 різних символів, що вказувало на те, що писемність майже
напевно була складовою. У суто алфавітних писемностях, як
правило, є від 20 до 40 знаків. З іншого боку, в писемностях, що
ґрунтуються на семаграмах, існують сотні і навіть тисячі знаків (у
китайській їх понад 5000). Складові писемності займають проміжне
положення: у них використовуються від 50 до 100 складових знаків.
За винятком цих двох фактів, лінійний лист залишався
незбагненною загадкою.
Принципова складність полягала в тому, що ніхто не міг з впевненістю
сказати, якою мовою було написано лінійний лист В. Спочатку існувало
припущення, що лінійний лист В був письмовою формою грецької мови,
оскільки сім символів дуже схожі на знаки класичного кіпрського листа, яке, як
відомо, являло собою вигляд грецької писемності, що застосовувалася між 600 і
200 pp. до зв. е. Але почали виникати сумніви. Найчастіше зустрічається кінцевої
згоди в грецькій мові є , і, отже, знаком, що найбільш часто з'являється в
кіпрському листі, є, який являє собою склад se - оскільки знаки є складовими,
одиночна приголосна повинна бути представлена у вигляді комбінації
приголосна-голосна, при цьому голосна буде німий. Цей же символ
зустрічається і в лінійному листі, але зрідка наприкінці слова, свідчаючи у тому,
що лінійне лист У могло бути грецькою писемністю. За одностайною думкою,
лінійне лист У було найдавнішою формою писемності, що є невідомий і
вимерлий мову. Коли ця мова зникла, писемність залишилася і за століття
розвинулася в кіпрський лист, який використовувався для написання грецькою
мовою. Тому обидві писемності виглядають схоже, але насправді є зовсім
різними мовами. яке використовувалося для написання грецькою мовою. Тому
обидві писемності виглядають схоже, але насправді є зовсім різними мовами.
яке використовувалося для написання грецькою мовою. Тому обидві писемності
виглядають схоже, але насправді є зовсім різними мовами.
Сер Артур Еванс був затятим прихильником теорії, що лінійний
лист В був не письмовою формою грецької мови, а представляв
споконвічну критську мову. Він був переконаний у існуванні
переконливих археологічних доказів, що підкріплюють його
аргументацію. Наприклад, його відкриття острові Кріт означали, що
царство царя Міноса, відоме як мінойська «імперія», було набагато
розвиненішим, ніж мікенская цивілізація на материку. Мінойська
«імперія» була не домініоном мікенського царства, а швидше
суперником, можливо, навіть панівною державою. Міф про
Мінотавра підтверджував цю позицію. У легенді говорилося, що цар
Мінос вимагав від афінян надсилати йому групи юнаків та дівчат для
принесення їх у жертву Мінотавру. Коротше кажучи, Еванс дійшов
висновку, що мінойці були настільки щасливими і успішними,

Хоча й стало загальновизнаним, що мінойці говорили своєю


власною, відмінною від грецької мови (і лінійний лист В являв собою
цю мову), але залишалися один-два єретики, які стверджували, що
мінойці говорили і писали грецькою. Сер Артур не був ліберальним
до такого прояву інакодумства і використовував свій вплив, щоб
розправитися з тими, хто не погоджувався з ним. Коли А.Д.Б.
Вейс, професор археології Кембриджського університету, висловився на
підтримку теорії, що лінійний лист В написаний грецькою мовою, сер Артур
заборонив йому брати участь у всіх розкопках і змусив його звільнитися з
Британської школи [25] в Афінах.
В 1939 протистояння між «греками» і «не-греками» посилилося,
коли Карл Блеген з університету Цинциннаті виявив нову партію
табличок з лінійним листом В у палаці Нестора в Пілосі. Це було
дуже несподівано, оскільки Пілос знаходився на материковій Греції і
мав би бути частиною мікенського, а не мінойського царства.
Незначна частина археологів, які вважали, що лінійний лист було
написано по-грецьки, стверджували, що це підтримує їх гіпотезу:
лінійний лист було виявлено на материку, де говорили грецькою, а
тому лінійний лист є грецькою мовою; Лінійний лист У знайдено
також на Криті, так що мінойці також говорили по-грецьки.
Прибічники Еванса висували у відповідь свої заперечення: мінойці
Криту говорили мінойською мовою; лінійний лист В знайдено на
Криті, тому лінійний лист являє собою мінойський мову; Лінійний
лист В також знайдено на материку, а значить, і там також говорили
по-мінойськи. Сер Артур підкреслював: «Для династій, що говорять
по-грецьки, в Мікенах немає місця… культура, як і мова, була
наскрізь мінойської».

Мал. 58 Табличка з лінійним листом, датована 1400 роком до зв. е


Насправді з відкриття Блегена не випливає, що мікенці і мінойці
мали єдину мову. У середні віки в багатьох європейських державах,
незалежно від того, якою мовою вони говорили, записи велися
латиною. Можливо, що мова лінійного листа В була точно такою.
а якоюсь загальнозрозумілою змішаною мовою, що використовується на
узбережжі Егейського моря, який полегшував ведення торгівлі між народами,
які не говорили спільною мовою.
Протягом чотирьох десятків років усі спроби дешифрувати
лінійний лист закінчувалися невдачею. У 1941 році, у віці 90 років, сер
Артур помер.
Він не дожив до того, щоб стати свідком дешифрування лінійного
листа або самому прочитати тексти, які він виявив. У той момент
здавалося, що шанси коли-небудь дешифрувати лінійний лист дуже
малі.

Сполучні склади
Після смерті сера Артура Еванса архів з табличками з лінійним
листом В та його власні археологічні нотатки були доступні лише
обмеженому колу археологів, тих, хто підтримував його теорію, що
лінійний лист В являв собою особливу, мінойську мову. Проте в
середині 40-х років Алісі Кобер, професору математики
бруклінського коледжу, вдалося отримати доступ до матеріалів і
приступити до ретельного та неупередженого аналізу листа.
Для тих, хто знав її недостатньо добре, Кобер здавалася цілком
пересічною — несмачно одягнена, ні чарівність, ні чарівність, досить
суха й нудна. Однак її пристрасть до своїх досліджень була безмірною.
«Вона працювала з переважною енергією», — згадує Єва Бранн, її
колишня студентка, яка продовжила вивчення археології в Єльському
університеті. "Якось вона сказала мені, що єдиний спосіб дізнатися, що
ти зробив щось справді значне - це коли в тебе поколює хребет".

Кобер зрозуміла, що їй, щоб розгадати лінійний лист, слід


відмовитися від усіх раніше прийнятих думок. Вона стала уважно
вивчати систему всього листа та структуру окремих слів. Зокрема,
вона зауважила, що окремі слова утворюють трійки; це виражалося
в тому, що те саме слово могло з'являтися в трьох злегка відмінних
формах. Усередині трійок основа слова залишалася незмінною, але
при цьому існували три можливі закінчення. Звідси Кобер зробила
висновок, що лінійний лист В був мовою з розвиненою системою
флексій, коли за рахунок зміни закінчення слова вказується рід, час,
відмінок і так далі. Англійська мова є майже нефлективною,
оскільки, наприклад, ми говоримо: "I decipher, you decipher, he
deciphers" - у третій особі дієслово приймає закінчення "s".
використання таких закінчень. Кобер опублікувала статтю, в якій
описала флективний характер двох окремих груп слів, які подано у
таблиці 17; тут у кожній групі зберігається єдиний для цієї групи
корінь слова, але залежно від трьох різних відмінків він приймає
різні закінчення.

Рис 59. Аліса Кобер


Для простоти обговорення кожному символу лінійного листа було
присвоєно двозначне число, як показано в таблиці 18. За допомогою цих
чисел слова з таблиці 17 можуть бути переписані у вигляді, показаному в
таблиці 19. Обидві групи слів можуть бути іменниками, що змінюють своє
закінчення в залежності від відмінка; наприклад, відмінок 1 може бути
називним відмінком, відмінок 2 — знахідним, і відмінок 3 — давальним.
Зрозуміло, що в обох групах слів перші два числа(25-67-і70-52-)утворюють
корінь, оскільки вони повторюються у всіх відмінках. Однак, з третім
числом все не так просто. Якщо воно є частиною кореня, то має в цьому
слові залишатися незмінним незалежно від відмінка, але цього не
відбувається. У слові А третім числом є число37для відмінків 1 і 2, та05для
відмінка3. У слові У третьому числі є число 41для відмінків1 і 2, та12для
відмінка3. З іншого боку, якщо третє число не є частиною кореня, тоді
воно, можливо, частина закінчення, але і це теж сумнівно. Для всіх
випадків закінчення має бути тим самим незалежно від слова, але для
відмінків 1 і 2 третім числом буде37 у слові А та41у слові В, а для відмінка3
третім числом буде05у слові А і12у слові Ст.

Таблиця 17 Два слова, що схиляються в лінійному листі Ст.


Таблиця 18 Знаки лінійного листа і присвоєні їм числа.
Таблиця 19 Два слова, що схиляються в лінійному листі В, записані за допомогою чисел.
Ці треті числа здавалися непереборною труднощами, оскільки
складалося враження, що вони є ні частиною кореня, ні частиною
закінчення. Кобер дозволила цей парадокс, скориставшись
гіпотезою, що кожен знак є складом, ймовірно, поєднання згідної з
наступною голосною. Вона припустила, що третій склад міг бути
сполучним складом, що є частиною кореня і частиною закінчення.
Згодна могла належати кореню, а голосна - закінченню. Щоб
проілюструвати свою гіпотезу, вона навела приклад з аккадської
мови, в якій також є сполучні склади та в якій також розвинена
система флексій. Одне з аккадських іменників у першому відмінку
має виглядsadanu, у другому відмінку воно змінюється на sadaniі в
третьому відмінку - наsadu(Таблиця20). Зрозуміло, що ці три слова
складаються з кореняsad-та закінчень- anu(Відмінок1), - ani(Відмінок
2) або- u(Відмінок3); при цьому як сполучні склади виступають.da-, -
da-або- Du.Сполучні склади одні й ті ж у відмінках1 і 2, але в відмінку
3 він інший. Точно така ж картина спостерігається і в словах
лінійного листа В: третя кількість у кожному зі слів Кобер буде
сполучним складом.
Таблиця 20. Сполучні склади в аккадському іменникуsadanu

Навіть те, що Кобер просто визначила флективний характер


лінійного листа В і наявність сполучних складів, означало, що вона
просунулась у дешифруванні мінойської писемності далі, ніж будь-хто, і
все ж таки це був лише початок. Вона мала намір зробити ще більш
глобальний висновок. У наведеному прикладі з аккадської мови
сполучний склад змінювався від-da-до -du, але в обох складах згодна
залишалася незмінною. Аналогічно, у складах37і05у слові А
лінійного листа, як і в складах41і12у слові В, повинна
використовуватися та сама згодна. Вперше з того часу, як Еванс
виявив лінійний лист, почали з'являтися відомості про фонетику
символів. Кобер також змогла визначити ще одну групу
відповідностей між символами. Зрозуміло, що в лінійному листі В
слова А і В у відмінку 1 повинні мати одне й те саме закінчення.
Однак, сполучний склад змінюється, приймаючи значення37і41. А з
цього випливає, що числа 37 і 41 є складами з різними
приголосними, але однаковими голосними. Цим можна пояснити,
чому числа різні, незважаючи на те, що закінчення обох слів
ідентичні. Так само склади05і12імен іменників у відмінку 3 матимуть
одну й ту саму голосну, але згодні, що відрізняються.
Кобер не могла точно визначити, яка голосна є спільною для05 і
12і для37і41;так само як і з'ясувати, яка приголосна є спільною для37
і05,а яка - для41і12.Проте, незалежно від них Абсолютні фонетичні
значення вона встановила суворі відповідності між певними
символами. Свої результати Аліса Кобер звела до таблиці (див.
таблицю 21). Слід сказати, що Кобер не мала жодного поняття, який
склад був представлений числом37,але вона знала, що його
приголосна збігалася із згодою числа05,а його голосна - з голосною
числа41.
Таблиця 21. Таблиця Кобер відповідностей між символами лінійного листа У.

Так само вона зовсім не уявляла, який склад був представлений


числом 12, але знала, що його приголосна збігалася зі згодою числа41,а
його голосна - з голосної кількості05.Вона застосувала свій метод і до
іншим словами, побудувавши, зрештою, таблицю, що містить десять
чисел: два стовпці з голосними і п'ять рядків з приголосними. Цілком
можливо, що Кобер зробила б і наступний, вирішальний крок у
дешифруванні і змогла навіть розгадати лист В повністю. Однак вона не
встигла скористатися результатами своєї роботи; 1950 року, у віці сорока
трьох років, вона померла від раку легень.

«Порожня витрата сил»


Лише за кілька місяців до своєї смерті Аліса Кобер отримала листа від
Майкла Вентріса, англійського архітектора, який з дитинства захопився
лінійним листом В. Вентріс народився 12 липня 1922 року в сім'ї англійського
армійського офіцера. Мати його була наполовину полька, і саме вона
прищепила йому інтерес до археології, регулярно відвідуючи з ним
Британський музей, де міг дивуватися і захоплюватися чудесами античного
світу. Майкл був тямущою дитиною; особливо легко йому давалися мови.
Коли він почав навчатися в школі, то його відвезли до Гштааду, до
Швейцарії, і він почав вільно говорити французькою та німецькою. А у шість
років самостійно вивчив польську мову.
Подібно до Жана-Франсуа Шампольона, у Вентрісі рано прокинулося
захоплення давніми письменами. У сім років він прочитав книгу,
присвячену єгипетській ієрогліфікі, - вражаюче досягнення для такого
юного віку, особливо якщо врахувати, що ця книга була написана
німецькою. Цей інтерес до писемності стародавніх цивілізацій зберігався
в нього протягом усього дитинства. У 1936 році, коли йому виповнилося
чотирнадцять років, йому пощастило послухати лекцію сера Артура
Еванса, першовідкривача лінійного листа В, і інтерес у ньому розгорівся з
новою силою.
Юний Вентріс вивчив усе пов'язане з мінойською цивілізацією та
загадкою лінійного листа В і поклявся, що він дешифрує цю писемність.
Цього дня народилася одержимість, яка супроводжувала Вентріса
протягом усього його короткого, але такого яскравого життя.
Йому було лише вісімнадцять років, коли він виклав свої перші
роздуми про лінійний лист В у статті, яку згодом опублікував у вельми
великому і шановномуАмериканський журнал археології.Надсилаючи
статтю в журнал, він постарався приховати свій вік від редакторів,
побоюючись, що його не сприймуть всерйоз. У своїй статті він
підтримав сера Артура в його критиці гіпотези грецької мови,
заявивши: «Зрозуміло, теорія, що мінойська мова може бути грецькою,
ґрунтується на умисному зневажанні історичної достовірності». Сам він
думав, що лінійний лист В був пов'язаний з етруською мовою - розумна
точка зору, оскільки існували докази, що етруски осіли в Італії,
прийшовши туди з берегів Егейського моря. Хоча його стаття не
стосувалася дешифрування, він самовпевнено дійшов висновку: «Це
може бути зроблено».
Вентріс став архітектором, а не професійним археологом, але, як і
раніше, залишався пристрасно закоханий у лінійний лист, присвячуючи весь
свій вільний час вивченню всіх аспектів цієї писемності. Коли він почув про
роботу Аліси Кобер, йому пристрасно захотілося дізнатися про неї
відкритті і він написав їй, просячи повідомити подробиці. І хоча вона
померла до того, як змогла відповісти, її ідеї залишилися жити в її
публікаціях, і Вентріс прискіпливо вивчив їх. Він цілком оцінив усю міць
таблиці Кобер і спробував відшукати нові слова із загальними корінням та
сполучними складами. Вентріс розширив її таблицю, включивши до неї ці
нові символи з іншими голосними та приголосними. Потім, після року
інтенсивних досліджень, він помітив щось вельми незвичайне — щось, що,
здавалося, наводило на думку про виключення з правила, що свідчить, що
всі символи лінійного листа є складами.
Вважалося загальноприйнятим, що кожен символ лінійного листа
був комбінацією приголосної і голосної букв (С+Г); тим самим, для
написання слова, його потрібно було попередньо розбити на склади
(С+Г). Наприклад, англійське слово«minute»буде записано у виглядіmi-
nute- Послідовності трьох складів (С + Г). Однак багато слів не діляться
на склади (С+Г) зручним чином. Наприклад, якщо ми розіб'ємо на пари
літер слово «visible», то отримаємоvi-si-bl-е,що створює проблеми,
оскільки це розбиття не складається з послідовності складів (С+Г): тут є
склад, що складається з двох приголосних, і є одиночна- ев кінці.
Вентріс припустив, що мінойці обходили цю скруту, вставляючи німу
буквуiдля утворення косметичного складу- bi-,так що слово тепер може
бути записано якvi-si-bi-ie,тобто комбінацією складів (С+Г).

Однак зі словом«invisible»проблеми залишаються. Тут знову-таки


необхідно вставити німі голосні, цього разу після літерnіЬ, Перетворюючи
їх у склади (С + Г). Більше того, необхідно щось зробити з одиночною
голосноюiна початку слова:i-ni-vi-si-bi-le.Початковуiнелегко перетворити
на склад (С+Г), оскільки підстановка невимовною згодною на початку
слова може запросто призвести до плутанини. Коротше кажучи, Вентріс
прийшов до висновку, що лінійному листі В повинні бути символи, що
являють собою прості голосні і використовуються в словах, що
починаються з голосної. Ці символи знайти нескладно, оскільки вони
з'являтимуться лише на початку слів. Вентріс визначив, як часто кожен
символ з'являється на початку, у середині та наприкінці слів.
Він виявив, що два символи, позначені числами08і61,
зустрічалися переважно на початку слів, і на підставі цього дійшов
висновку, що вони є не складами, а одиночними голосними.
Вентріс виклав свої думки щодо голосних символів і те, як йому
вдалося розширити таблицю, у низці «робочих листків», які розсилав
іншим дослідникам лінійного листа В. 1 червня 1952 він опублікував
свій найважливіший результат, «робочий листок № 20», —
поворотний момент у дешифруванні лінійного листа В. Він витратив
останні два роки на розширення коберівської таблиці, створивши свій
варіант — «решітку», яка представлена в таблиці 22. «Грати»
складалися з 75 осередків, утворених 5 стовпцями та 15 рядами, при
цьому кожному стовпцю відповідала певна голосна буква, а кожному
ряду - згодна, і 5 додаткових осередків, призначених для одиночних
голосних. Вентріс заповнив символами майже половину осередків. Ця
«решітка» виявилася просто джерелом інформації.

Рис 60. Майкл Вентріс


Наприклад, можна сказати, що у шостому ряду у складових
символах37, 05 та 69використовується та сама згодна,VI, але різні
голосні, 1, 2 і 4. Вентріс не мав ні найменшого уявлення про точні
значення згоди VI або гласних 1, 2 і 4 і до цього моменту чинив опір
спокусі надавати звукові значення всім цим символам. Він, однак,
відчував, що настав час перевірити деякі здогади щодо кількох
звукових значень та подивитися, що з цього вийде.

Таблиця 22 Розширена «решітка» Вентриса відповідностей між символами лінійного

листа В. Хоча на підставі цієї «решітки» не можна визначити голосні чи приголосні, вона

показує, у яких символах використовуються спільні голосні та приголосні. Наприклад, у всіх

символах у першому стовпці використовується та сама голосна, позначена 1.


Вентріс звернув увагу на три слова, які з'являлися на деяких
табличках з лінійним листом В:08-73-30-12, 70-52-12 та 69-53-12.
Керуючись лише своєю інтуїцією, він припустив, що ці слова були
назвами важливих міст. Вентріс вже здогадався, що символ08був
голосний, і тому назва першого міста мала починатися з голосної.
Єдиною відповідною назвою був Amnisos (Амніс), важливе портове
місто. Якщо він мав рацію, то другий і третій символи,73і30, будуть
являти собоюmi- і -ni-. Обидва ці два склади містять одну і ту ж
голосну, тому символи73і30повинні з'являтися в тому самому
стовпці «грати». Так і виявилось. Останній символ12, буде являти
собоюво-; правда, не залишається жодного символу, з яким можна
було б зв'язати кінцевуs. Вентріс вирішив не звертати поки що уваги
на скруту, пов'язану з відсутністю кінцевоїs, і продовжив свій
переклад:
Місто 1 =08-73-30-12=a-mi-ni-so=Amnisos (Амніс)
Це було лише припущення, але воно справило величезний
вплив на «решітку» Вентріса. Наприклад, символ 12, який, мабуть,
відповідав -so-, знаходиться в другому стовпці та в сьомому ряду.
Так що якщо його припущення було правильно, то решта складових
знаків у другому стовпці міститиме голоснуо, а решта складових
знаків у сьомому ряду міститиме приголоснуs.
Коли Вентріс почав перевіряти друге місто, він помітив, що в
ньому також є символ 12, -so-. Два інші символи,70і52, знаходилися
в тому ж стовпці, що і80-, а це означало, що і в цих знаках є голоснао
. Для другого міста він зміг у відповідних місцях вставити склад.sо- і
літерио, залишивши перепустки для відсутніх приголосних; в
результаті у нього вийшло таке:
Місто 2 =70-52-12=?o-?o-so=?
Можливо, це Knossos (Кносс)? Символи могли являти собою kо-
nо-sо. Вентріс в черговий раз проігнорував проблему відсутньої
кінцевої s, принаймні поки що. Він із задоволенням зазначив, що
символ 52, який, ймовірно, був nо-, перебував у тому ряду
приголосних, як і символ30, який, імовірно, бувni- в Avnisos (Амніс).
Це обнадійлювало, оскільки якщо вони містили одну й ту саму
приголосну,n, то вони й справді мали знаходитися в одному ряді.
Використовуючи складові значення з Knossos (Кносс) та Amnisos
(Амніс), він підставив такі літери в назву третього міста:

Місто 3 =69-53-12=?? -?i-so


Єдиною відповідною назвою було Tulissos (Тулісс) (tu-liso) - Місто в
центрі Криту, що грав важливе значення. І знову кінцеваs була
відсутня, і знову Вентріс проігнорував проблему. Він тепер
досвідченим шляхом встановив назви трьох місць та звукові значення
восьми різних знаків:
Місто 1 =08-73-30-12=a-mi-ni-so=Amnisos (Амніс)
Місто 2 =70-52-12=kо-nо-sо=Knossos (Кносс) Місто
3 =69-53-12=tu-li-so=Tulissos (Тулісс)
Визначення восьми символів мало велике значення. Вентріс міг
тепер дізнатися про приголосних і голосних багатьох інших символів у
«решітці», якщо вони знаходилися в тому ж ряду або в тому ж стовпці. В
результаті в багатьох символах відкрилася частина їх складових значень,
а деякі виявилося можливим встановити цілком. Наприклад, символ05
знаходиться у тому ж стовпці, що й12 (so), 52 (nо) та 70 (kо), і тому його
голосною має бути голоснао. Розмірковуючи аналогічним чином, символ
05 знаходиться в тому ж ряду, що і символ69(tu), і тому його згодною має
бути згоднаt. Коротше кажучи, символ05є складом
- to-. Якщо взяти символ31, то він стоїть у тому ж стовпці, що й символ08,
у стовпці, який позначається голосноюa, і в тому ж ряду, що і символ
12, тобто у рядку, який позначається згодноюs. Тому символ31
позначає склад -sa-.
Визначення складових значень цих двох символів,05і31, було
особливо важливим, оскільки це дало Вентрісу можливість прочитати
цілком два слова,05–12і05–31, які неодноразово з'являлися наприкінці
списків На той час Вентріс знав, що символ12представляє собою склад
-so- оскільки цей символ з'являвся в слові Tulissos (Тулісс), і тому05–12
могло бути прочитане якto-so. І друге слово,05–31, могло бути
прочитане якto-sa. То справді був дивовижний результат. Оскільки ці
слова з'являлися наприкінці списків, у фахівців виникло припущення,
що вони означали "всього". Вентріс прочитав їх якtosoі tosa—
напрочуд схоже на давньогрецькі словаtossosіtossa, чоловічий та
жіночий рід слова, що означає «стільки».
З того моменту, коли йому було чотирнадцять років і він почув
лекцію сера Артура Еванса, він вірив, що мова мінойців не могла
бути грецькою. Тепер же він виявив слова, які служили явним
доказом на користь того, що мовою лінійного листа В була грецька.

Це була давня кіпрська писемність, внаслідок чого і з'явилися


підстави вважати, що мовою лінійного листа В не могла бути грецька,
оскільки слова лінійного листа В рідко закінчувалися наs, в той час як
це закінчення є звичайним для слів грецької мови. Вентріс виявив, що
й справді слова лінійного листа В рідко закінчувалися буквоюsале це
відбувалося, можливо, просто тому, що при написанніsмогла зазвичай
опускатися.Amnisos (Амніс), Knossos (Кносс), Tulissos (Тулісс) таtossosвсі
вони писалися без кінцевогоs, Вказуючи, що переписувачі просто не
турбували себе його написанням, дозволяючи читачеві самому
заповнювати очевидні перепустки.
Незабаром Вентріс дешифрував кілька інших слів, які також мали
схожість із грецькими, але він, як і раніше, не був абсолютно
впевнений, що лінійний лист В був грецькою писемністю. Теоретично
ті кілька слів, які він дешифрував, могли б розглядатися як
запозичення, привнесені до мінойської мови. Іноземець, який приїхав
до готелю в Англії, може ненароком почути такі слова та
висловлювання, як «rendezvous» або «bon appetit», але було б невірним
вважати, що англійці говорять французькою. Більше того, Вентрісу
зустрілися слова, які були йому зовсім незрозумілі, будучи начебто
доказом на користь досі невідомої мови. У «робочих листках №20» він
не відмовився від грецької гіпотези, але назвав її «порожньою»
витратою сил». Його висновок був таким: «Я вважаю, що цей напрямок
дешифрування, якщо слідувати йому, рано чи пізно заведе в глухий кут або
зануриться в протиріччях».
Але незважаючи на свої передчуття, Вентріс продовжував розробляти
гіпотезу грецької мови. І от коли «робочі листки № 20» усе ще продовжували
розсилатися, він почав знаходити нові та нові грецькі слова. Він зміг
визначити такі слова, якpoimen(пастух),kerameus(Гончар), khrusoworgos
(ювелір) таkhalkeus(коваль по бронзі), і навіть переклав пару фраз цілком.
Поки що жодного з протиріч, що передвіщали лихо, на його шляху не
зустрілося. Вперше за три тисячі років знову заговорив лінійний лист В, який
раніше мовчав, і мова його була, без сумніву, грецькою.
Так сталося, що якраз у цей період, коли Вентрісу почав
супроводжувати успіх, його попросили виступити на радіо Бі-бі-сі та
розповісти про загадку мінойської писемності. Він вирішив, що це було
б ідеальною нагодою оприлюднити своє відкриття. Після досить нудної
розмови про мінойську історію та лінійний лист В, він зробив свою
революційну заяву: «За останні кілька тижнів я дійшов висновку, що
таблички з Кносса і Пілоса були написані все ж таки грецькою мовою
— складною і архаїчною грецькою мовою, зважаючи на те , Що він був
на п'ятсот років старше Гомера, і написані в досить скороченому
вигляді, але, проте, грецькою ». Одним із слухачів виявився Джон
Чедвік, дослідник із Кембриджу, який цікавився дешифруванням
лінійного листа В з 30-х років 20 століття. Під час війни він служив
криптоаналітиком спочатку в Олександрії, розкриваючи італійські
шифри, потім був переведений в Блечли-Парк, де займався
японськими шифрами. Після війни він спробував ще раз дешифрувати
лінійний лист, використовуючи цього разу методи, про які дізнався під
час роботи з військовими шифрами. На жаль, значного успіху він
досяг.
Мал. 61 Джон Чедвік
Коли він почув передачу по радіо, то був приголомшений явно
абсурдним твердженням Вентріса. Чедвік, як і більшість вчених, які
слухали цю радіопередачу, не сприйняв всерйоз цю заяву, вважаючи її
роботою дилетанта — чим вона, по суті, і була. Однак як викладач
грецької мови Чедвік зрозумів, що його закидають градом питань
щодо затвердження Вентріса, і щоб підготуватися до них, вирішив
детально розібратися в доказах Вентріса. Він отримав копії «робочих
листків» Вентріса і почав ретельно вивчати їх у повній впевненості, що
в них не вирахувати прогалин і вад. Минуло лише кілька днів, і
скептично налаштований вчений перетворився на одного з перших
прихильників «грецької» теорії Вентріса про мову лінійного письма В.
А незабаром Чедвік почав захоплюватися молодим архітектором:

Його мозок працював з дивовижною швидкістю, так що він міг


обміркувати всі наслідки висловлюваної вами пропозиції чи не раніше,
ніж вона прозвучить з ваших вуст. Його відрізняло прагнення
розібратися у реальному стані справ; мікенцы були для нього не
смутною абстракцією, а живими людьми, чиї думки він міг збагнути.
Сам він наголошував на візуальному підході до проблеми і настільки
добре знав тексти, що великі шматки закарбувалися в його мозку
просто як зорові образи задовго до того, як дешифрування надало їм
сенсу. Але однієї фотографічної пам'яті було недостатньо, і ось тут йому
знадобилася його архітектурна освіта. Око архітектора бачить у будівлі
не тільки зовнішній бік — безладну мішанину декоративних елементів
і конструктивних особливостей, він здатний
розглянути те, що знаходиться за нею: важливі частини орнаменту,
елементи конструкції та корпус будівлі. Так і Вентріс зумів
розглянути серед багатоманітності загадкових символів і малюнків
закономірності, що приводить у замішання, які розкрили лежачу за
ними внутрішню структуру. Саме цією якістю — здатністю
розглянути лад у здається безладді — характеризуються дії всіх
великих людей.
Проте Вентрісу не вистачало одного — досконалого знання
давньогрецької мови. Грецьку мову Вентріс вивчав лише у
дитинстві, під час навчання у Став Скул, і тому не міг повною мірою
скористатися результатами свого відкриття. Так, йому не вдалося
дати пояснення декому з дешифрованих слів, бо він їх не знав.
Спеціальністю Чедвіка була грецька філологія, вивчення
історичного розвитку грецької мови, і тому він був достатньо
озброєний знаннями, щоб показати, що ці загадкові слова
узгоджуються з теоріями про найдавніші форми грецької мови.
Разом вони, Чедвік та Вентріс, утворили чудову компанію.
Грецька мова Гомера налічувала три тисячі років, але грецька
мова лінійного листа В була старша за нього ще на п'ятсот років.
Щоб перекласти його, Чедвіку знадобилося проводити зворотну
екстраполяцію від відомих слів давньогрецької мови до слів
лінійного листа В, беручи до уваги три шляхи, якими розвивається
мова. По-перше, згодом змінюється фонетична транскрипція.
Наприклад, грецьке слово, що означає «той, хто наповнює басейн»,
змінилося з lewotrokhowoiу лінійному листі В наloutrokhowoi, слово,
яке використовувалося за часів Гомера По-друге, відбуваються
граматичні зміни. Так, у лінійному листі В закінченням родового
відмінка є -оiо, але в класичній грецькій мові воно замінюється на-
Ої. І нарешті, може істотно змінитись словниковий склад мови. Одні
слова народжуються, інші відмирають, треті змінюють своє
значення. У лінійному листі У словоharmoозначало «колесо», але в
більш пізній грецькій мові воно ж означало «колесницю». Чедвік
зазначив, що це схоже на використання у сучасній англійській мові
слова «колеса» для позначення автомобіля.
Обидва вони, спираючись на практичний досвід Вентріса в
дешифруванні та компетентність Чедвіка в грецькій мові,
продовжували переконувати решту світу, що лінійний лист В дійсно
написано грецькою мовою. Щодня зростала швидкість, з якої
виконувався переклад. У звіті про їхню роботу, «Дешифрування
лінійного листа В», Чедвік писав:
Криптографія є наукою дедукції та контрольованого експерименту;
гіпотези створюються, перевіряються та нерідко відкидаються. Але
залишок, який залишається після перевірок, поступово накопичується,
і, нарешті, настає той момент, коли експериментатор набуває твердого
грунту під ногами: його припущення починають стикуватися, а
загальна картина набуває осмисленого вигляду. Шифр "розколотий".
Мабуть, це найкраще визначити як той момент, коли можливі підказки
з'являються швидше, ніж встигаєш їх перевірити. Це схоже на початок
ланцюгової реакції в атомній фізиці — щойно перейдено критичний
поріг, реакція розвивається сама.
Це було незадовго до того, як вони зуміли продемонструвати своє
володіння цією писемністю, написавши один одному короткі записки за
допомогою лінійного листа Ст.
Неофіційно перевірка точності дешифрування визначається
кількістю богів у тексті. Немає нічого дивного, що у тих, хто раніше
йшов невірним шляхом, утворювалися безглузді слова, поява яких
пояснювалась тим, що вони були іменами невідомих колись богів.
Однак Чедвік і Вентріс оголосили лише про чотири божественні
імена, причому все це були вже добре відомі боги.
У 1953 році, впевнені у своєму аналізі, вони докладно написали
про свою роботу в статті, скромно назвавши її «Доказ грецького
діалекту в мікенських архівах», яка була опублікована в «Джорнел оф
Хелінік Стадіз». Після цього археологи всього світу почали розуміти, що
виявились свідками справжнього перевороту. У листі Вентрісу
німецький вчений Ернст Сітгіг висловив загальний настрій
академічних кіл: «Я повторюю: ваші докази з криптографічного
погляду є найцікавішими, про які я коли-небудь чув, і справді
вражаючими. Якщо ви маєте рацію, то методи археології, етнології,
історії та філології останніх п'ятдесяти років зведеніad absurdum».
Таблички з лінійним листом В спростовували майже все, про що
заявляв сер Артур Еванс та його послідовники. Насамперед
виявилося, що насправді лінійний лист В був написаний по-грецьки.
По-друге, якщо мінойці на Криті писали грецькою мовою і,
ймовірно, говорили грецькою мовою, то це має змусити археологів
переглянути свої погляди на мінойську історію. Зараз видається, що
домінуючою силою в цьому регіоні були Мікени, а мінойський Кріт
був меншою державою, люди якої говорили мовою своїх сильніших
сусідів. Існують, однак, свідчення, що до 1450 до н. е. Міноя була
повністю незалежною державою зі своєю власною мовою.
Приблизно 1450 року до н. е. на зміну лінійному
листу А надійшов лінійний лист В, і хоча обидві ці писемності
виглядають дуже схоже, лінійний лист А поки що нікому не вдалося
дешифрувати. Можливо, тому, що для лінійного листа А
використовувалася зовсім інша мова, ніж для лінійного листа В.
Схоже, що близько 1450 до н. е. мікенцы перемогли мінойців,
нав'язали тим свою мову і перетворили лінійний лист А в лінійний
лист, так що воно служило як писемність для грецької мови.
Крім внесення ясності в загальну історичну картину, дешифрування лінійного листа
дозволяє також уточнити деякі деталі. Так, під час розкопок у Пілосі не вдалося знайти
жодних цінностей у багатому палаці, який був зрештою знищений пожежею. Це викликало
підозру, що палац був навмисно підпалений загарбниками, які спочатку очистили палац від
цінних речей. Хоча в табличках з лінійним листом В у Пілосі про такий напад спеціально не
йшлося, але в них були натяки на підготовку до вторгнення. В одній табличці описується
створення спеціального військового загону для захисту узбережжя, а в іншій йдеться про
реквізування бронзових прикрас для переробки їх наконечники для копій. Третя табличка,
менш акуратно написана порівняно з двома іншими, описує особливо складну храмову
церемонію, пов'язану, мабуть, з людськими жертвопринесеннями. Більшість табличок з
лінійним листом В були акуратно складені, означаючи, що переписувачі зазвичай
приступали до роботи з виконання попередніх начерків, які пізніше стиралися. У
неакуратно написаній табличці є значні проміжки, лінії заповнені наполовину, а текст
заходить на зворотний бік. Єдине можливе пояснення — це те, що в табличці написано
прохання про божественне втручання перед загрозою вторгнення, але до того, як табличку
переписали, палац був розгромлений. а текст заходить на зворотний бік. Єдине можливе
пояснення — це те, що в табличці написано прохання про божественне втручання перед
загрозою вторгнення, але до того, як табличку переписали, палац був розгромлений. а текст
заходить на зворотний бік. Єдине можливе пояснення — це те, що в табличці написано
прохання про божественне втручання перед загрозою вторгнення, але до того, як табличку
переписали, палац був розгромлений.
Здебільшого таблички з лінійним листом є описи і, по суті,
відображають щоденні торгові операції. Ці таблички, в яких
записувалися всі найдрібніші подробиці виробництва промислових
товарів та сільськогосподарської продукції, вказують на існування
бюрократії, яка могла поборотися з бюрократичним апаратом у будь-
який інший період історії. Чедвік порівнював архів табличок з Книгою
Судного Дня, а професор Дені Пейдж описав ступінь деталізації таким
чином: «Вівці могли бути підраховані до вражаючої загальної кількості
в двадцять п'ять тисяч, але тут же в записах може бути відображений
такий факт, що одна тварина була пожертвована Комавенсом …Може
здатися, що не можна було ні посіяти зернятка, ні обробити грама
бронзи, ні виткати тканину, ні виростити
кози, не відгодувати свині без того, щоб не заповнити бланк у
королівському палаці». Ці палацові записи могли б здатися мирськими,
але вони були за своєю природою романтичними, оскільки були
нерозривно пов'язані з «Одіссеєю» та «Іліадою». У той час як
переписувачі в Кноссі і Тілос записували свої повсякденні операції,
йшла Троянська війна. Мова лінійного листа В – це мова Одіссея.
Таблиця 23 Символи лінійного листа, відповідні їм номери і звукові значення.
24 червня 1953 року Вентріс прочитав публічну лекцію, присвячену
дешифруванню лінійного листа В. Наступного дня про цю лекцію
повідомила «Таймс» поряд із заміткою про недавнє підкорення
Евересту. Завдяки цій замітці успіх Вентріса та Чедвіка став відомим
як «Еверест грецької археології». На наступний рік вони вирішили
написати офіційний звіт у трьох томах про свою роботу, до якого б
увійшов опис дешифрування, докладний аналіз трьохсот табличок,
словник із 630 мікенських слів та список звукових значень майже
всіх символів лінійного листа В, як зазначено в таблиці 23. працю,
«Документи про мікенську грецьку мову», було завершено влітку
1955 року та підготовлено до опублікування восени 1956 року.
Однак 6 вересня 1956 року, за кілька тижнів до його здачі до друку,
Майкл Вентріс загинув. Коли він пізно вночі їхав додому Грейт Норт
Роуд, неподалік від Хетфілда його автомобіль зіткнувся з
вантажівкою. Джон Чедвік віддав данину своєму колегі, людині,

6 З'являються Аліса та Боб


У Другій світовій війні британські дешифрувальники здобули гору
над німецькими шифрувальниками головним чином тому, що в
Блечлі-Парку, за прикладом поляків, було розроблено ряд технічних
засобів для дешифрування повідомлень противника. Крім «бомб»
Тьюринга, які використовувалися для злому шифру «Енігми», англійці
придумали і створили ще один пристрій, «Колос», призначений для
боротьби зі значно стійкішим видом шифрування, а саме з німецьким
шифром Лоренца. З двох видів дешифрувальних машин саме «Колос»
визначив розвиток криптографії у другій половині ХХ століття.

Шифр Лоренца використовувався зв'язок між Гітлером та її


генералами. Шифрування виконувалося за допомогою машини Lorenz
SZ40, яка діяла подібно до «Енігми», але була набагато складнішою, і
через це у дешифрувальників у Блечлі виникали величезні проблеми. Але
все ж таки двом дешифрувальникам, Джону Тілтману і Біллу Тьютті,
вдалося знайти недолік у способі використання шифру Лоренца — те
слабке місце, яким зуміли скористатися в Блечлі і, завдяки цьому,
прочитати повідомлення Гітлера.
Для дешифрування повідомлень, зашифрованих шифром Лоренца,
потрібно здійснювати перебір варіантів, зіставляти їх, проводити
статистичний аналіз і виходячи з отриманих результатів давати обережну
оцінку, — нічого цього «бомби» робити було неможливо. Вони могли з
величезною швидкістю вирішувати певне завдання, але не мали
достатньої гнучкості, щоб впоратися з тонкощами шифру Лоренца.
Зашифровані цим шифром повідомлення доводилося дешифрувати
вручну, що займало тижні копітких зусиль, а за цей час вони
здебільшого вже застаріли. Згодом Макс Ньюмен, математик з
Блечлі, запропонував спосіб, як механізувати криптоаналіз шифру
Лоренца.
Значною мірою запозичивши концепцію універсальної машини
Алана Тьюринга, Ньюмен спроектував машину, яка була здатна сама
налаштовуватися на вирішення різних завдань — те, що сьогодні ми
назвали б програмованим комп'ютером.
Реалізація конструкції Ньюмена вважалася технічно
неможливою, тож керівництво Блечлі навіть стало розглядати
проект. На щастя, Томмі Флауерс, інженер, який брав участь в
обговоренні проекту Ньюмена, вирішив проігнорувати скептицизм
Блечлі і розпочав створення такої машини. У дослідному центрі
Управління пошти і телеграфу в Долліс Хілл, у Північному Лондоні,
Флауерс взяв креслення Ньюмена і витратив десять місяців, щоб
створити його основі машину «Колос», яку 8 грудня 1943 року
передав до Блечли-Парк. Машина складалася з 1500 електронних
ламп, які діяли значно швидше за повільні електромеханічні
релейні перемикачі, що використовуються в «бомбах». Але набагато
важливіше за швидкість «Колосса» було те, що цю машину можна
було програмувати.
Після війни «Колос», як і решта в Блечлі-Парку, було демонтовано, а
всім, хто так чи інакше був пов'язаний з роботою над «Колосом», було
заборонено навіть згадувати про нього. Коли Томмі Флауерсу наказали
знищити креслення «Колосса», він слухняно відніс їх у котельню та
спалив. Так було назавжди втрачено креслення першого у світі
комп'ютера. Така таємність означала, що зізнання за винахід комп'ютера
отримали інші вчені. У 1945 році Джон Преспер Еккерт і Джон Вільям
Мочлі в Пенсільванському університеті завершили створення ЕНІАК
(електронного числового інтегратора та комп'ютера), що складається з 18
000 електронних ламп і здатного виконувати 5000 обчислень в секунду. І
протягом десятиліть саме обчислювальна машина ЕНІАК, а не «Колос»,
вважалася прародителькою всіх комп'ютерів.
Зробивши внесок у народження сучасного комп'ютера, криптоаналітики
продовжували і після війни розвивати комп'ютерні технології та
застосовувати обчислювальну техніку для розкриття будь-яких видів шифрів.
Тепер вони могли використовувати швидкодію та гнучкість
програмованих комп'ютерів для перебору всіх можливих ключів, доки не
буде знайдено правильний ключ. Але час минав, і вже криптографи
почали користуватися всією потужністю комп'ютерів для створення все
більш складних шифрів. Коротше кажучи, комп'ютер відіграв вирішальну
роль у повоєнному поєдинку між шифрувальниками та
дешифрувальниками.
Застосування комп'ютера для зашифрування повідомлення
багато в чому нагадує звичайні методи шифрування. І справді, між
шифруванням з використанням комп'ютерів і шифруванням з
використанням механічних пристроїв, як, наприклад, «Енігми», існує
лише три основні відмінності. Перша відмінність у тому, що можна
побудувати механічну шифрувальну машину лише обмежених
розмірів, тоді як комп'ютер може імітувати гіпотетичну
шифрувальну машину величезної складності. Наприклад, комп'ютер
міг би бути запрограмований так, щоб відтворити дію сотень
шифраторів, частина з яких обертається за годинниковою стрілкою,
а частина проти, деякі шифратори зникають після кожної десятої
літери, а інші по ходу шифрування обертаються все швидше і
швидше. Таку механічну машину насправді виготовити неможливо,

Друга відмінність полягає просто у швидкодії. Електроніка може


працювати набагато швидше за механічні шифратори; комп'ютер,
запрограмований для імітування шифру «Енігми», може швидко
зашифрувати довге повідомлення. З іншого боку, комп'ютер,
запрограмований на використання значно складнішого способу
шифрування, як і раніше здатний виконати своє завдання за
прийнятний час.
Третє, і, мабуть, найбільш істотне відмінність — те, що комп'ютер
виконує зашифровування чисел, а чи не букв алфавіту. Комп'ютери
працюють тільки з двійковими числами - послідовностями одиниць та
нулів, які називаютьсядвійковими знаками, або, для стислості,бітами.
Тому будь-яке повідомлення перед зашифруванням має бути
перетворено на двійкові знаки. Таке перетворення може виконуватися
відповідно до різних протоколів, наприклад, американського
стандартного коду для обміну інформацією, широко відомим як ASCII. У
ASCII кожній літері алфавіту зіставляється число довжиною 7 біт.
Будемо поки що розглядати двійкове число просто як послідовність
одиниць і нулів, яка однозначно визначає кожну букву (таблиця 24),
подібно до того, як у коді
Морзе кожна літера позначається своєю послідовністю точок та тире.
Існує 128 (27) способів розташування 7 двійкових знаків, тому ASCII
можна визначити до 128 різних символів. Цього цілком достатньо, щоб
задати всі малі літери (наприклад,а =1100001),Усе необхідні знаки
пунктуації (наприклад,! =0100001),а також інші символи (наприклад,&=
0100110).Після того, як повідомлення буде переведено у двійковий
вигляд, можна приступати до його зашифрування.
Хоча ми маємо справу з комп'ютерами та числами, а не з машинами
та літерами, зашифровування, як і раніше, виконується за допомогою
традиційних способів заміни та перестановки, при яких елементи
повідомлення замінюються іншими елементами, або елементи
повідомлення змінюються місцями, або обидва ці способи
застосовуються спільно. Будь-який процес зашифровування — не має
значення, наскільки він складний — можна подати як поєднання цих двох
простих операцій. У двох прикладах наочно показується, наскільки легко
можна здійснити комп'ютерне шифрування з допомогою елементарного
шифру заміни і елементарного шифру перестановки.
Припустимо, що ми хочемо зашифрувати повідомленняHELLOз
використання простої комп'ютерної версії шифру перестановки. Перед
тим як розпочати зашифрування, ми повинні спочатку перетворити
повідомлення на ASCII-код відповідно до таблиці 24:
Відкритий текст =HELLO=1001000 1000101 1001100 1001100
1001111
Тут можна було б скористатися одним із найпростіших видів шифру
перестановки та поміняти місцями першу та другу цифри, третю та
четверту цифри, і так далі. У цьому випадку остання цифра залишиться на
своєму місці, оскільки їхня кількість непарна. Щоб було зрозуміліше, я
прибрав прогалини між групами чисел, що являють собою ASCII-код
вихідного відкритого тексту, записав їх суцільним рядком, а потім, для
наочності, вирівняв щодо шифртексту, що вийшов:

При виконанні перестановок лише на рівні двійкових цифр


виникає цікавий аспект, у тому, що перестановки можна здійснювати
всередині букви. Більше того, біти однієї літери можна міняти місцями
з бітами сусідньої літери.
Так, наприклад, якщо переставити сьому та восьму цифри, то
поміняються місцями останній0літериНта перша1літериЕ.
Зашифроване повідомлення є суцільний рядок з 35
двійкових цифр, яку можна передати одержувачу і з якої потім шляхом
зворотної перестановки, можна відтворити вихідний рядок двійкових
цифр. Після чого одержувач перетворює двійкові цифри ASCII-коду та
відновить повідомленняHELLO.
Таблиця 24. ASCII-код двійкового подання великих букв

Припустимо, що тепер ми хочемо зашифрувати це повідомлення,


HELLO, тільки цього разу за допомогою простої комп'ютерної версії
шифр заміни. Перед тим, як приступити до зашифрування, ми спочатку
знову-таки перетворимо повідомлення на ASCII-код. Як завжди, при заміні
використовується ключ, який був узгоджений між відправником та
одержувачем. У нашому випадку ключем буде словоDAVID, перетворене
на ASCII-код, яке використовується наступним чином. Кожен елемент
відкритого тексту додається до відповідного елемента ключа. Додавання
двійкових цифр може виконуватися, виходячи з двох простих правил.
Якщо елементи у відкритому тексті та ключі однакові, то елемент у
відкритому тексті замінюється на 0 у шифртексті. Якщо ж елементи в
повідомленні і ключі різні, то елемент у відкритому тексті замінюється на
1 в шифртексті:

Зашифроване повідомлення, що виходить, являє собою


суцільний рядок з 35 двійкових цифр, який можна передати
одержувачу, а той вже за допомогою цього ж ключа проведе
зворотну заміну, знову відтворивши вихідний рядок двійкових
цифр. Після чого одержувач перетворює двійкові цифри ASCII-коду
та відновить повідомленняHELLO.
Комп'ютерне шифрування обмежувалося лише тим колом осіб, хто
мав комп'ютери; спочатку це означало уряд і військових. Однак ряд
наукових відкриттів, і технологічних та інженерних досягнень зробили
комп'ютери та комп'ютерне шифрування набагато ширшими. 1947
року в компанії AT&T Bell Laboratories був створений транзистор —
дешева альтернатива електронній лампі. Використання комп'ютерів
на вирішення промислових і комерційних завдань стало реальністю
1951 року, коли такі компанії, як Ферранти, почали виготовляти
комп'ютери на замовлення. У 1953 році IBM випустила свій перший
комп'ютер, через чотири роки вона ж представила Фортран — мову
програмування, яка дозволила «звичайним» людям писати
комп'ютерні програми. А створення 1959 року інтегральних схем
проголосило нову епоху комп'ютеризації.
У 60-х роках ХХ століття комп'ютери стали більш потужними і в той же
час дешевшими. Все більше і більше комерційних компаній та промислових
підприємств могли дозволити собі придбати комп'ютери та використовувати
їх для зашифрування важливої інформації, наприклад, переказів грошей
або проведення делікатних торгових переговорів. Однак
у міру зростання кількості таких компаній та підприємств і у зв'язку з
тим, що шифрування між ними поширювалося все більшою мірою
криптографи зіткнулися з новими складнощами, яких не існувало, коли
криптографія була прерогативою урядів та військових. Одним із
першочергових питань було питання стандартизації. У компанії, для
забезпечення безпеки внутрішнього зв'язку, могла використовуватися
специфічна система шифрування, але з її допомогою не можна було
відправити секретне повідомлення в жодну іншу організацію, якщо
тільки одержувач не користувався тією самою системою шифрування.
У результаті 15 травня 1973 року Американське Національне бюро
стандартів США намітило вирішити цю проблему і офіційно запросило
пропозиції щодо стандартної системи шифрування, яка дозволила б
забезпечити секретність зв'язку між різними компаніями.
Одним з найбільш відомих і визнаних алгоритмів шифрування і
кандидатом як стандарт був продукт компанії IBM, відомий як
Люцифер. Він був створений Хорстом Файстелем, німецьким
емігрантом, який приїхав до Америки 1934 року. Файстель вже ось-ось
мав отримати громадянство США, коли Америка вступила у війну, що
означало, що він перебував під домашнім арештом аж до 1944 року.
Після цього він ще кілька років замовчував про свій інтерес до
криптографії, щоб не порушити підозри у американської влади. Коли
він зрештою почав займатися вивченням шифрів у Кембриджському
науково-дослідному центрі ВПС США, то незабаром опинився під
пильною увагою Агентства національної безпеки (АНБ) — організації,
яка відповідає за безпеку військового та урядового зв'язку. яка
займалася також перехопленням та дешифруванням іноземних
повідомлень. В АНБ працювало більше математиків, вона набувала
більше комп'ютерної техніки та перехоплювала більше повідомлень,
ніж будь-яка інша організація у світі. Загалом, що стосується пхати носа
в чужі справи, то воно є світовим лідером.
АНБ висувала звинувачення не проти минулого Файстеля, воно
просто хотіло мати монополію в галузі криптографічних досліджень, і,
мабуть, саме воно влаштувало так, що дослідницький проект Файстеля
був закритий. У 60-х роках Файстель перейшов у компанію Mitre
Corporation, але АНБ продовжувало чинити на нього тиск і вдруге змусило
його покинути роботу.
Зрештою Файстель опинився в дослідній лабораторії Томаса Дж.
Вотсона компанії IBM неподалік Нью-Йорка, де протягом кількох років він
міг без перешкод продовжувати свої дослідження. Там на початку 70-х він
і створив систему Люцифер.
Люцифер зашифровує повідомлення в такий спосіб. Спочатку
повідомлення перетворюється на довгий рядок двійкових цифр. Далі цей
рядок розбивається на блоки з 64 цифр і зашифровування проводиться
окремо для кожного блоку. Потім береться тільки один блок, 64 цифри
цього блоку перетасовуються, після чого його ділять на два напівблоки,
що складаються з 32 цифр і позначаються як Left0та Right0. Потім до цифр у
напівблоці Right0застосовується "функція обтискання", яка складним чином
замінює цифри. Потім «обтиснутий» напівблок Right0додається до напівблоку
Left0, утворюючи новий напівблок з 32 цифр, який позначається як Right1.
Виробляється перепозначення вихідного напівблоку Right0на Left1. Ця
послідовність операцій називається раундом. Процес повторюється у
другому раунді, але починається з нових напівблоків, Left1та Right1, і
закінчується напівблоками Left2та Right2, і так продовжується доти, доки не
буде виконано 16 раундів. Процес зашифрування
трохи нагадує замішування тіста. Уявіть собі довгий шмат тесту у вигляді
бруска з написаним на ньому повідомленням. Спочатку цей довгий
шматок ділиться на блоки довжиною 64 см. Потім половинка одного з
блоків підчіпляється, обжимається, складається навпіл, додається до іншої
половини і розтягується, утворюючи новий блок. Після чого процес
повторюється знову і знову, поки повідомлення не стане перемішаним.
По завершенні 16 циклів "замішування" шифртекст надсилається; його
розшифровка одержувачем проводиться так само, як і зашифровування,
але у зворотному порядку.
Параметри функції обтиску можуть змінюватися; вони
визначаються ключем, узгодженим відправником та одержувачем.
Іншими словами, те саме повідомлення може бути зашифровано
незліченною кількістю різних способів залежно від того, який був
обраний ключ. Ключі, які використовуються у комп'ютерній
криптографії, є просто числами. Тому, щоб вибрати ключ, і відправник,
і одержувач повинні просто домовитись про число. Після цього для
зашифрування необхідно, щоб відправник ввів число-ключ і
повідомлення Люцифер, який видасть шифртекст. Одержувачу для
розшифровування потрібно ввести в Люцифер це саме число-ключ і
шифртекст, після чого буде видано вихідне повідомлення.
На загальну думку Люцифер був одним із найбільш стійких,
комерційно доступних програмних продуктів шифрування,
внаслідок чого він використовувався рядом організацій. Здавалося,
що ця система шифрування буде прийнята як американський
стандарт, але в роботу Файстеля знову втрутилося АНБ.
Люцифер виявився настільки стійким, що, будучи прийнятим як
стандарт шифрування, міг опинитися поза криптоаналітичних
можливостей АНБ; тому не дивно, що АНБ не хотіло бачити стандартом
шифрування такий продукт, який вони не зможуть зламати. Ходили
чутки, що АНБ, перед тим як дозволити прийняти Люцифер як
стандарт, намагалося послабити один із його аспектів — скоротити
кількість можливих ключів.
Число можливих ключів є одним із вирішальних факторів, що
визначають стійкість будь-якого шифру. Криптоаналітик, який прагне
дешифрувати зашифроване повідомлення, міг би спробувати
перевірити всі можливі ключі, і чим більше можливих ключів, тим
більше часу доведеться витратити, щоб знайти правильний. Якщо
існує всього 1000000 можливих ключів, то криптоаналітик міг би
скористатися потужним комп'ютером, щоб знайти вірний, що зайняло
б у нього хвилини, і тим самим дешифрувати перехоплене
повідомлення. Однак, якщо кількість можливих ключів досить велика,
пошук правильного ключа стає практично неможливим. Якби
Люцифер став стандартом шифрування, то АНБ хотіло б гарантувати,
що в ньому використовуватиметься лише обмежена кількість ключів.
АНБ наполягало на тому, щоб число ключів становило приблизно 100
000 000 000 000 000 (або, інакше, 56 біт [26], оскільки це число складається
з 56 цифр, якщо записати його у двійковому поданні). Очевидно, АНБ
вважало, що такий ключ забезпечить безпеку для громадських
організацій та осіб, оскільки в жодній громадській організації немає
достатньо потужного комп'ютера, здатного перевірити всі можливі ключі
за прийнятний час. Однак саме АНБ, що має доступ до найпотужніших у
світі обчислювальних ресурсів, зможе розкрити такі повідомлення. 56-
бітовий варіант шифру Люцифера Файстеля, який отримав назву DES
(стандарт шифрування даних), був офіційно прийнятий 23 листопада 1976
року. Через чверть століття DES, як і раніше, залишається офіційним
американським стандартом шифрування.
Прийняття DES вирішило проблему стандартизації, сприяючи
використанню комерційними компаніями та промисловими
підприємствами криптографії для забезпечення безпеки. До того ж
DES мав достатню стійкість, щоб гарантувати захист від атак з боку
торгових конкурентів. Для компанії, що має звичайний комп'ютер,
практично неможливо було зламати зашифроване за допомогою
DES повідомлення, оскільки кількість можливих ключів була досить
велика. Але незважаючи на стандартизацію та стійкість DES,
комерційні компанії та промислові підприємства як і раніше
стикалися з ще однією значною проблемою, відомою якпроблема
розподіл ключів.
Уявіть, що банк хоче передати певну
конфіденційну інформацію клієнту по телефонній лінії, але стурбований
тим, що хтось може підключитися до лінії та перехопити повідомлення.
Банк вибирає ключ та використовує DES, щоб зашифрувати інформаційне
повідомлення. Щоб розшифрувати повідомлення, клієнту потрібно не
тільки мати копію DES на своєму комп'ютері, але також знати, який ключ
використовувався для зашифрування повідомлення. Яким чином банк
може повідомити про ключ свого клієнта? Він не може вислати ключ по
телефонній лінії, оскільки підозрює, що на лінії є пристрій, що підслухує.
Єдиний, справді безпечний спосіб передати ключ — це вручити його
особисто, що, безперечно, потребує часу. Менш безпечне, але більш
практичне рішення – це передати ключ через кур'єра. У 70-х роках банки
намагалися передавати ключі, використовуючи при цьому спеціальних
зв'язкових у складі найбільш довірених службовців. Ці зв'язкові мчали
через увесь світ із замкненими на замок портфелями, особисто
доставляючи ключі тим, хто має отримати повідомлення від банку
протягом наступного тижня. У міру зростання масштабів комерційних
мереж, передачі все більшої кількості повідомлень і необхідності
доставки все більшої кількості ключів, банки дійшли висновку, що процес
розподілу перетворився на жахливий кошмар, а накладні витрати стали
надмірно високі.
Проблема розподілу ключів непокоїла криптографів упродовж усієї
історії. Так, під час Другої світової війни німецьке Верховне
командування мало щомісячно передавати книги з ключами
поточного дня всім своїм операторам «Енігми», що являло собою
величезну проблему, пов'язану із здійсненням їх доставки. Це ж
стосувалося і підводних човнів, які тривалий час перебували поза
своїми базами, але мали якимось чином безперебійно отримувати
ключі. А раніше користувачі шифру Віженера мали знайти спосіб
передати ключове слово від відправника до одержувача. Неважливо,
наскільки теоретично надійний шифр, на перевірку його цінність може
виявитися нульовою через проблему розподілу ключів.
Уряд і збройні сили здатні до певної міри впоратися з
проблемою розподілу ключів, вкладаючи в її вирішення кошти та
ресурси. Їхні повідомлення настільки важливі, що вони не
зупиняться ні перед чим, щоб забезпечити безпеку розподіл ключів.
Контролем та розподілом ключів уряду США відає COMSEC
- скорочена назва підрозділу, що забезпечує безпеку
передачі даних. У 70-х роках СОМ Б ЄС відповідала за перевезення
величезної кількості ключів поточного дня. Коли кораблі, що перевозили
матеріали СОМ8ЕС, швартувалися біля причалу, співробітники, відповідальні
за зберігання криптоключів, піднімалися на борт і забирали стоси
перфокарт, паперові перфострічки, дискети та інші носії, на яких могли
зберігатися ключі, доставляючи їх потім адресатам.
Розподіл ключів може здатися рутинним завданням, але вона
стала найважливішою для повоєнних криптографів. Якщо дві сторони
хочуть забезпечити безпечний обмін інформацією, вони змушені
покладатися на третього учасника, який здійснює доставку ключа, і це
стає найслабшою ланкою в ланцюзі. Дилема для комерційних
компаній та промислових підприємств була простою: якщо уряди з
усіма їхніми грошима щосили намагаються забезпечити безпеку
розподілу ключів, то як могли цивільні компанії навіть хоча б
сподіватися досягти надійного розподілу ключів і при цьому не
розоритися?
Незважаючи на заяви, що проблема розподілу ключів нерозв'язна,
команда яскравих особистостей впоралася з нею, незважаючи ні на що, і
в середині 70-х запропонувала блискуче рішення. Вони придумали
систему шифрування, яка, здавалося, зневажала будь-яку логіку. Хоча
комп'ютери невпізнанно змінили застосування шифрів, розробка
способів подолання проблеми розподілу ключів стала воістину
переворотом криптографії двадцятого століття. І це, безумовно,
розцінюється як найбільше криптографічне досягнення з моменту
винаходу понад два тисячоліття тому одноалфавітного шифру.

Бог винагороджує дурнів


Вітфілд Діффі - один із криптографів-ентузіастів свого покоління.
Зовнішній вигляд його вражає та створює частково суперечливий образ.
Його бездоганний костюм відбиває той факт, що більшу частину 90-х
років він працював в одній з американських комп'ютерних корпорацій —
нині офіційно його посада звучить як «Заслужений інженер компанії Сан
Мікросистема». У той же час його довге, до плечей, волосся та біла
борідка говорять про те, що серце його належить 60-му. Він проводить
багато часу за комп'ютером, але виглядає так, ніби так само комфортно
він відчував би себе і в ашрамі Бомбея. Діффі розуміє, що його одяг і
зовнішність цілком можуть вплинути на інших, і так коментує це: «Люди
завжди думають, що я вищий, ніж я є насправді, але я кажу, що це —
«ефект тигра»: не має значення, скільки він важить фунтів та унцій; через
свої стрибки він завжди здається більшим».
Діффі народився в 1944 році і більшу частину дитинства жив у Квінсі,
одному з районів Нью-Йорка. Ще дитиною він захопився математикою,
читаючи все поспіль від «Збірника математичних таблиць для компаній із
виробництва синтетичного каучуку» до «Курсу чистої математики» Г.Х.
Харді. Він продовжив її вивчення у Массачусетському технологічному
інституті, який закінчив у 1965 році. І до початку 70-х років,
попрацювавши в кількох місцях, став одним із кількох повністю
незалежних експертів з безпеки, вільним криптографом, який не
перебуває на службі в уряду або якихось великих корпорацій.
Озираючись назад, можна сказати, що він був першим шифрпанком [27].

Мал. 62. Уітфілд Діффі


Діффі особливо цікавився проблемою розподілу ключів, і він
зрозумів, що той, кому вдасться знайти рішення, увійде в історію як
один із найбільших криптографів. Діффі настільки захопила проблема
розподілу ключів, що в його спеціальній записнику з'явився навіть
запис «Завдання для величної теорії криптографії». Почасти Діффі
зайнявся цією проблемою ще й тому, що в уяві йому бачився світ, весь
обплутаний проводами. Ще в 60-ті роки міністерство оборони США
почало фінансувати організацію, що займається найсучаснішими та
найперспективнішими дослідженнями — Управління перспективних
досліджень[28] (ARPA), і одне з завдань, що стоять перед Управлінням,
полягало в тому, щоб знайти спосіб об'єднати комп'ютери військового
призначення , що знаходяться на значних відстанях один від одного.
Це дозволило б у разі пошкодження або виходу з ладу будь-якого
комп'ютера передати завдання, які вони вирішують, іншому
комп'ютеру в мережі. Основною метою було створення більш
надійною та стійкою до ядерного удару інфраструктури наявних у
Пентагоні комп'ютерів, але ця мережа також дозволила б ученим
пересилати одне одному повідомлення та виконувати обчислення,
використовуючи резервні потужності віддалених комп'ютерів. Мережа
ARPANet була створена в 1969 році, а до кінця цього року чотири робочі
місця вже стали об'єднані. ARPANet постійно розширювався, і 1982 року
на її основі з'явився Інтернет. Наприкінці 80-х доступ до Інтернету
отримали користувачі, які не є співробітниками навчальних закладів та
урядовцями; з цього моменту кількість користувачів почала швидко
зростати. Сьогодні понад сотню мільйонів людей використовують
Інтернет для обміну інформацією та надсилання повідомлень
електронною поштою.
Ще коли ARPANet перебував у дитинстві, Діффі виявився досить
прозорливим, щоб передбачити появу інформаційної
«супермагістралі» і того, що відбудеться цифрова революція. Одного
дня у звичайних людей з'являться власні комп'ютери, і ці
комп'ютери будуть з'єднані між собою по телефонних лініях. Діффі
був переконаний, що якщо люди будуть користуватися своїми
комп'ютерами для обміну повідомленнями електронною поштою, то
вони повинні мати право зашифровувати їх для забезпечення
секретності листування. Однак для зашифровування потрібний
безпечний обмін ключами. Якщо навіть уряди і великі корпорації
зазнавали труднощів із розподілом ключів, то населення вважало б
це просто неможливим і фактично виявилося б позбавленим права
на приватність.
Діффі уявив собі, що двоє незнайомих людей зустрілися в
Інтернеті, і запитав, як вони могли б надіслати один одному
зашифроване повідомлення? А якщо людина захоче придбати
товари через Інтернет? Як він міг би передати електронною поштою
лист із зашифрованими даними своєї кредитної картки так, щоб
тільки продавець інтернет-магазину зміг розшифрувати їх? По
всьому виходило, що обом учасникам і в першому, і в другому
випадку слід скористатися ключем, але як можна було б обмінятися
ключами безпечним чином?
Число випадкових контактів і кількість переданих
користувачами електронною поштою повідомлень буде величезним, і це
означає, що розподіл ключів виявиться практично нездійсненним. Діффі
був повний побоювань, що необхідність розподілу ключів не дозволить
широким масам забезпечити конфіденційність особистих даних,
що зберігаються в комп'ютері та передаються електронною поштою, і ним
заволоділа ідея пошуку вирішення цієї проблеми.
В 1974 Діффі, тоді ще мандрівний криптограф, відвідав
дослідницьку лабораторію Томаса Дж. Вотсона компанії 1ВМ, де
його попросили зробити доповідь. Його виступ стосувався різних
стратегій вирішення завдання розподілу ключів, але всі його ідеї
були суто умоглядними, і настрій аудиторії був скептичним. Єдиний
позитивний відгук на доповідь Діффі був дано Аланом Конхеймом,
одним із старших експертів з криптографії компанії IВМ, який
згадав, що хтось нещодавно приїжджав до лабораторії і прочитав
лекцію, присвячену проблемі розподілу ключів. Тим доповідачем
був Мартін Хеллман, професор Стенфордського університету
Каліфорнії. Того ж вечора Діффі сів у свій автомобіль і вирушив на
західне узбережжя, за 5000 км, щоб зустрітися з єдиною людиною,
яка, схоже, як і вона, розділяла його захопленість.

Мартін Хеллман народився в 1945 році в єврейському кварталі


Бронкса, але коли йому виповнилося чотири роки, його родина переїхала
в інший район, де жили переважно ірландці-католики. Як говорив
Хеллман, це назавжди змінило його ставлення до життя: «Інші діти
ходили до церкви, і вони дізналися, що євреї вбили Христа; через це мене
звали «Христовбивцею» і нерідко били. Спочатку мені хотілося бути таким
самим, як і інші діти: хотілося, щоб у мене була ялинка та різдвяні
подарунки. Але потім я зрозумів, що таким же бути не зможу, і тоді, з
метою самозахисту, я зайняв позицію «а кому хочеться бути схожим на
інших?» Свій інтерес до шифрів Хеллман відносить на рахунок прагнення
бути не схожим на інших. Його колеги говорили йому, що він збожеволів,
вирішивши зайнятися дослідженнями з криптографії, тому що його
конкурентом буде АНБ із його багатомільярдним бюджетом. Як він міг
сподіватися знайти щось, чого їм ще не було відомо? А якщо він навіть
щось виявить, АНБ тут же це засекретить.
Коли Хеллман приступив до досліджень, він натрапив на книгу
«Зломники кодів» історика Девіда Кана. У цій книзі вперше докладно
розповідається про розвиток шифрів, і в цій якості вона була прекрасним
підручником для криптографів-початківців. «Зломщики кодів» була
єдиним помічником Хеллмана аж до вересня 1974 року, коли йому
несподівано зателефонував Вітфілд Діффі, який щойно перетнув весь
контитент, щоб зустрітися з ним. Хеллман ніколи раніше не чув про Діффі
і з небажанням погодився приділити йому півгодини пізніше вдень. Але
до кінця зустрічі Хеллман зрозумів, що Діффі був найобізнанішим.
людиною, яку він коли-небудь зустрічав. І це почуття було взаємним.
Як згадує Хеллман: «Я пообіцяв своїй дружині, що буду вдома, щоб
доглянути дітей, тому він пішов зі мною, і ми разом пообідали. Він
виїхав десь за північ. Ми зовсім різні, він набагато більше нігіліст, ніж я,
але зрештою наша несхожість пішла нам обом лише на користь. Для
мене це виявилося немов ковток свіжого повітря. Працювати «у
вакуумі» було справді важко».
Оскільки Хеллману не виділяли значних коштів, він не мав
можливості найняти на роботу свого нового однодумця як
дослідника. Натомість Діффі був зарахований як аспірант. Тепер
вони разом, Хеллман і Діффі, почали вивчення проблеми розподілу
ключів, відчайдушно намагаючись знайти альтернативу нецікавої
задачі фізичної перевезення ключів великі відстані. Через деякий
час до них приєднався Ральф Меркль, який втік з іншої
дослідницької групи, керівник якої не висловлював ніякої симпатії
до нездійсненної мрії вирішити проблему розподілу ключів.
Говорить Хеллман:
Ральф, як і ми, хотів бути дурнем. А єдиним способом вибратися
при початковому пошуку - це бути дурнем, оскільки тільки дурні не
припиняють своїх спроб. У вас з'явилася ідея під номером 1, ви
збуджені, а вона не виправдала надії. Потім у вас з'явилася ідея під
номером 2, ви знову збуджені, а вона знову не виправдала надії.
Потім у вас з'явилася ідея під номером 99, ви знову почуваєтеся
збудженою, але вона не спрацювала. Тільки дурень відчує
збудження від сотої ідеї, але може знадобитися перевірити 100
припущень, перш ніж одне дасть свої плоди. Якщо тільки ви не
дурні достатньо, щоб відчувати збудження, у вас не буде ні стимулу,
ні енергії, щоб довести справу до кінця. Бог винагороджує дурнів.

Загалом проблема розподілу ключів є класичним парадоксом.


Якщо двоє людей хочуть обмінятися секретним повідомленням по
телефону, відправник повинен його зашифрувати. Щоб зашифрувати
секретне повідомлення, відправник повинен скористатися ключем, що
сам є секретом, тому виникає проблема передачі секретного ключа
одержувачу, щоб передати секретне повідомлення. Коротше кажучи,
до того, як дві людини зможуть передати один одному секрет
(зашифроване повідомлення), обидва вони вже повинні мати цей
секрет (ключ).
Розглядаючи проблему розподілу ключів, корисно уявити Алісу,
Боба і Єву, трьох вигаданих осіб, які стали номінальними
персонажами під час обговорення питань криптографії. У типовій
ситуації Аліса хоче надіслати повідомлення Бобу, чи навпаки, а Єва
намагається перехопити його. Якщо Аліса надсилає конфіденційні
повідомлення Бобу, вона повинна буде перед відправкою
зашифрувати кожне повідомлення, щоразу використовуючи інший
ключ. Оскільки Алісі необхідно безпечно передавати ключі Бобу,
інакше він не зможе розшифрувати повідомлення, вона постійно
стикається з проблемою розподілу ключів.
Один із способів вирішення цієї проблеми полягає в тому, що Аліса і
Боб зустрічаються раз на тиждень і обмінюються ключами, кількість яких
повинна бути достатньою для надсилання повідомлень протягом
наступних семи днів. Обмін ключами під час особистої зустрічі є,
безперечно, безпечним, але незручним способом, адже якщо Аліса чи
Боб захворіють, вся ця система перестане працювати. Або ж Аліса і Боб
могли б найняти кур'єрів, що виявилося б менш надійним і витратним,
але їм хоча б доручили частину роботи. Чи так, чи інакше, але, схоже,
розподілу ключів не уникнути. Протягом двох тисяч років це вважалося
аксіомою криптографії — незаперечною істиною. Можна, проте,
поставити уявний експеримент, який, здається, спростовує цю аксіому.

Мал. 63 Мартін Хеллман


Уявіть собі, що Аліса і Боб живуть у країні, де поштова система
абсолютно аморальна і поштові службовці читають всю незахищену
кореспонденцію. Одного дня Аліса хоче надіслати дуже особисте
повідомлення Бобу. Вона кладе його в залізну коробку, закриває її та
замикає ключем замок. Потім вона кладе замкнену
на замок коробку в поштову скриньку, а ключ залишає собі. Але коли
коробку доставляють Бобу, він не може відкрити її, оскільки не має ключа.
Аліса може покласти ключ в іншу коробку, замкнути її на замок і
відправити Бобу, але без ключа до другого замку він не зможе відкрити
другу коробку і дістати звідти ключ, яким відкриє першу коробку. Для
Аліси, мабуть, єдиний шлях обійти цю проблему — це зробити дублікат
свого ключа і заздалегідь передати його Бобові, коли вони зустрінуться за
філіжанкою кави. До цього моменту я просто переформулював старе
завдання в нових умовах. Уникнути розподілу ключів видається логічно
неможливим; якщо Аліса хоче замкнути щось у коробці так, щоб тільки
Боб міг її відкрити, вона, безумовно, повинна дати йому дублікат ключа.
Або, на прикладі криптографії, якщо Аліса хоче зашифрувати
повідомлення таким чином, щоб тільки Боб міг його розшифрувати, вона
повинна передати йому копію ключа. Обмін ключами є неминучою
частиною шифрування — чи ні?
Тепер представимо наступну картину. Як і раніше, Аліса хоче
надіслати дуже особисте повідомлення Бобу. Вона знову кладе своє
секретне повідомлення у залізну коробку, замикає її на замок і посилає
Бобові. Коли коробка приходить, Боб навішує свій власний замок і
надсилає коробку назад Алісі. Коли Аліса отримає коробку, вона вже
замкнена на два замки. Аліса знімає свій замок, залишаючи на коробці
тільки замок Боба, після чого посилає коробку назад до Боба. І ось тут і
полягає принципова різниця: тепер Боб може відкрити коробку,
оскільки вона замкнена тільки на його власний замок, до якого він має
ключ.
Значення цієї невеликої історії величезне. У ній показано, що дві
людини можуть безпечно обмінюватися секретним повідомленням, і
при цьому необхідності в обміні ключем немає. Вперше в нас з'явилася
вказівка, що обмін ключами може бути обов'язковою частиною
криптографії. Ми можемо дати інше тлумачення історії стосовно
шифрування. Аліса використовує свій власний ключ, щоб зашифрувати
повідомлення Бобу, який, у свою чергу, зашифровує його вже своїм
ключем і повертає його назад. Коли Аліса отримує двічі зашифроване
повідомлення, вона прибирає своє шифрування і відсилає назад
повідомлення Бобу, який після цього може прибрати своє шифрування
і прочитати повідомлення.
Здається, що проблему розподілу ключів можна вирішити,
оскільки у схемі з подвійним зашифровуванням не потрібно обміну
ключами. Існує, однак, фундаментальна перешкода реалізації
системи, за якої Аліса зашифровує, Боб зашифровує, Аліса
розшифровує та Боб розшифровує. Проблема полягає в тому, в якому
порядку виконуються зашифрування та розшифровування. Взагалі
кажучи, порядок зашифровування та розшифровування є
принциповим і має підкорятися принципу «останнім прийшов,
першим пішов». Іншими словами, останній етап при зашифруванні
повинен бути першим етапом при розшифруванні. У вищенаведеній
послідовності дій останнім виконував зашифровування Боб, і тому при
розшифровуванні цей етап повинен виконуватися першим, але
першою прибирала своє шифрування Аліса - до того, як це зробив Боб.
Важливість порядку виконання дій найпростіше зрозуміти шляхом
перевірки чогось такого, що ми виконуємо щодня. Вранці ми
надягаємо шкарпетки, а потім черевики, а ввечері спочатку знімаємо
черевики, і тільки потім шкарпетки — не вдасться зняти шкарпетки
раніше за черевики.
Деякі елементарні шифри, такі як шифр Цезаря, є настільки
простими, що порядок неважливий. Однак у 70-х роках здавалося,
що будь-яка форма стійкого шифрування повинна підкорятися
правилу останнім прийшов, першим пішов. Якщо повідомлення
зашифроване ключем Аліси, а потім ключем Боба, його необхідно
спочатку розшифровувати ключем Боба, а потім потім — ключем
Аліси. Порядок є критичним навіть із одноалфавітним шифром
заміни. Уявіть, що Аліса і Боб мають свої власні ключі, як показано
на наступній сторінці, і давайте поглянемо, що трапиться, якщо
порядок неправильний. Аліса використовує свій ключ, щоб
зашифрувати повідомлення Бобу, потім Боб повторно зашифровує
те, що вийшло, використовуючи свій ключ; Аліса користується своїм
ключем, щоб провести часткове розшифрування, і нарешті,
В результаті виходить нісенітниця. Ви можете, однак, самі
перевірити, що якщо розшифровування буде здійснюватися у зворотному
порядку — спочатку Бобом, а потім Алісою, тобто дотримуватися правила
«останнім прийшов, першим пішов», то в результаті буде отримано
вихідне повідомлення. Але якщо порядок настільки важливий, то чому ж,
здавалося б, працювала система із замками в жартівливій історії про
зачинені коробки? Відповідь у тому, що з використанні замків порядок
неважливий. Я можу навісити на коробку двадцять замків і відмикати їх у
будь-якому порядку – наприкінці коробка буде відкрита. На жаль, системи
шифрування в тому, що стосується порядку, виявляються набагато
чутливішими, ніж замки.
Незважаючи на те, що на практиці принцип замкненої на два замки
коробки не працюватиме, він надихнув Діффі і Хеллмана на пошук
способу, що дозволяє уникнути проблеми розподілу ключів. Місяць за
місяцем вони намагалися знайти рішення. Хоча всі припущення
закінчувалися нічим, вони поводилися немов формені дурні і
наполегливо продовжували пошуки. У своїх дослідженнях вони
зайнялися перевіркою різних математичнихфункцій.Функція - це будь-яка
математична операція, яка перетворює одне число на інше число.
Наприклад, «подвоєння» є одним із видів функції, оскільки з її допомогою
число 3 перетворюється на число 6, а число 9 — на 18. Більше того, ми
можемо розглядати всі види комп'ютерного шифрування як функції,
оскільки за їх допомогою одне число (відкритий текст) перетворюється на
інше число (шифртекст).
Більшість математичних функцій відноситься до двосторонніх
функцій, оскільки їх легко застосовувати при обчисленнях у
прямому та зворотному напрямку. Наприклад, «подвоювання» є
двосторонньої функцією, оскільки з її допомогою можна легко
утворити нове число, вдвічі збільшивши вихідне число, і так само
просто застосувати функцію у зворотному напрямку і повернутися
від подвоєного до вихідного числа. Так, якщо ми знаємо, що
результатом подвоювання є число 26, то цілком очевидно, що щоб
знайти вихідне число — 13, слід застосувати цю функцію у
зворотному напрямку. Найпростіший спосіб зрозуміти, що таке
двостороння функція — це розглянути її на прикладі повсякденної
діяльності. Увімкнення освітлення є функцією, тому що при цьому
загоряється лампочка. Ця функція – двостороння, оскільки якщо
вимикач увімкнено,
Але Діффі та Хеллман не цікавилися двосторонніми функціями.
Вони звернули увагу на односторонні функції. Як випливає з назви,
односторонню функцію легко вирахувати у прямому напрямку, але
дуже складно у зворотному. Інакше кажучи, двосторонні функції
оборотні, а односторонні функції незворотні. І знов-таки найпростіший
спосіб показати, що таке одностороння функція — це розглянути її на
прикладі повсякденної діяльності. Змішування жовтої та синьої фарб
для отримання зеленої фарби є односторонньою функцією, оскільки
фарби змішати нескладно, але розділити їх після цього знову на вихідні
неможливо. Односторонньою функцією буде розбивання яйця:
розбити яйце легко, але повернути його у вихідний стан вже
неможливо. Через це односторонні функції іноді називаються
функціями Шалтай-Бовта.
Модулярна арифметика, іноді в школі званаарифметикою, оперує з
абсолютними значеннями чисел, є розділом математики, який багатий на
односторонні функції. У модулярній арифметиці математики маю справу з
циклічно замкнутими кінцевими групами чисел, подібно до числа на
циферблаті годинника. Наприклад, на рис. 64 показаний циферблат
годинника з модулем 7, на якому є тільки 7 цифр від 0 до 6. Щоб
обчислити 2 + 3 за модулем 7 (або mod 7), ми візьмемо як відправну точку
2 і пересунемося на 3 позиції, отримавши в результаті 5 , тобто
отримаємо той самий відповідь, що у звичайній арифметиці. Щоб
обчислити 2 + 6 за модулем 7, ми візьмемо як початкову точку 2 і
пересунемося на 6 позицій, але цього разу ми обійдемо весь циферблат і
опинимося на 1, а це вже не той результат, який ми
отримали б у звичайній арифметиці. Ці результати можуть бути виражені в
наступному вигляді:
2 + 3 = 5 (mod 7) та 2 + 6 = 1 (mod 7)
Модулярна арифметика порівняно проста, і насправді ми
користуємося нею щодня, коли говоримо про час. Якщо зараз 9 годин, а в
нас призначена зустріч, яка відбудеться за 8 годин, ми скажемо, що
зустріч відбудеться о 5, а не о 17 годині.
Ми в умі порахували 9 + 8 (mod 12). Уявіть собі, циферблат годинника,
подивіться на 9, а потім відрахуйте 8 поділів, і ви зупинитесь на 5:

9 + 8 = 5 (mod 12)
Математики, замість уявляти собі циферблати на годиннику, часто
вибирають найкоротший шлях, виконуючи модулярні обчислення в
такий спосіб. Спочатку обчислення проводиться за правилами звичайної
арифметики. Потім, якщо ми хочемо дізнатися відповідь (modх), ми
ділимо результат, отриманий на попередньому етапі, нахта записуємо
залишок. Цей залишок і є відповіддю (modx). Щоб знайти відповідь у
прикладі 11 x 9 (mod 13), ми зробимо так:
11 х 9 = 99
99 + 13 = 7, залишок 8
11 x 9 = 8 (mod 13)
Функції, з якими працюють у модулярній арифметиці, поводяться
хаотично, що, у свою чергу, іноді робить їх односторонніми функціями. Це
стає очевидним, якщо порівняти просту функцію у звичайній арифметиці
з цією ж простою функцією, але у модулярній арифметиці. У першій
арифметиці дана функція буде двосторонньою та легко обчислюваною у
зворотному напрямку; у другій арифметиці вона стане односторонньою, і
зворотні обчислення провести буде складно. У
як приклад візьмемо функцію 3х.Це означає таке: взяти числох, а
потім помножити 3 саме на себехраз, у результаті вийде нове число.
Наприклад, якщох= 2, і ми виконуємо функцію, тоді:
3x= З2= 3 х 3 = 9.
Іншими словами, функція перетворює 2 на 9. У звичайній арифметиці
у міру збільшенняхзростає також значення функції. Тому якщо нам дано
значення функції, порівняно нескладно виконати зворотне перетворення
і знайти вихідне значення.
Наприклад, якщо результат дорівнює 81, ми можемо встановити, щоходно
4, тому що 34=_81. Якщо ми помилимося та припустимо, щоходно 5,
шляхом обчислення ми можемо визначити, що 35= 243, а це підкаже нам,
що ми вибрали дуже велике значеннях. Після цього ми зменшимох
до 4 та отримаємо правильну відповідь. Коротше кажучи, навіть коли наше
припущення є невірним, ми можемо виправити свою помилку і отримати
точне значення х, виконавши цим зворотне перетворення функції.
Однак у модулярній арифметиці ця сама функція поводиться не
так розсудливо. Уявіть, що нам повідомляють, що 3хза модулем 7 (mod
7) дає 1, і просять знайти значеннях.На думку нічого не спадає,
оскільки ми, як правило, не знайомі з модулярною арифметикою. Ми
можемо припустити, що x = 5 і ми можемо обчислити З5(Mod 7). У відповіді
вийде 5, що занадто багато, тому що нам потрібно, щоб у відповіді було 1.
Напрошується бажання зменшувати значеннях.Але так ми рухатимемося
невірним шляхом, оскільки насправді відповідь буде x = 6.
Мал. 64 Модулярна арифметика виконується на кінцевій множині чисел, які можна

розглядати як числа на циферблаті годинника. У цьому випадку ми можемо обчислити 6 + 5 по

модулю 7, якщо взяти як вихідну точку 6 і відрахувати 5 поділів, внаслідок чого ми опинимося

на цифрі 4.
У звичайній арифметиці ми можемо проводити перевірку чисел і
можемо зрозуміти, рухаємося ми у потрібному напрямі чи обраний
напрямок неправильно. Модулярна арифметика не дає нам
таких дороговказів, і виконувати зворотне перетворення функції
набагато важче. Найчастіше єдиний спосіб виконати зворотне
перетворення функції в модулярній арифметиці - це скласти таблицю,
обчислюючи значення функції для безлічі значеньх, поки не буде
знайдено відповідь. У таблиці 25 показаний результат обчислення
кількох значень функції для звичайної та для модулярної арифметики.
Тут ясно видно хаотичне поведінка функції, коли розрахунки
проводять у модулярної арифметиці. До тих пір поки ми маємо справу
з порівняно невеликими числами, складання такої таблиці лише злегка
втомлює, але як же тяжко створювати таблицю,
якщо маєш справу з такою, наприклад, функцією, як 453х(Mod 21 997). Це
класичний приклад односторонньої функції, тому що я можу вибрати
значення дляхі обчислити результуюче значення функції, але якщо я
повідомлю вам значення функції, скажімо, 5787, у вас виникнуть
величезні труднощі при зворотному перетворенні функції та обчисленні
обраного значеннях.Щоб провести обчислення і отримати число 5787,
мені знадобиться лише кілька секунд, вам же знадобиться багато годин,
щоб скласти таблицю і знайти моєх.
Таблиця 25 Обчислені значення функції 3xу звичайній арифметиці (ряд 2) та
модулярній арифметиці (ряд 3). У звичайній арифметиці функція зростає безперервним
чином, у модулярній арифметиці її поведінка є вкрай хаотичною.

Через два роки досліджень у галузі модулярної арифметики та


односторонніх функцій, «дурість» Хеллмана почала приносити плоди.
Весною 1976 року він натрапив на алгоритм вирішення проблеми обміну
ключами. За півгодини несамовитої роботи він довів, що Аліса та Боб
можуть домовитися про ключ, не зустрічаючись один з одним, покінчивши, тим
самим, з аксіомою, яка вважалася незаперечною протягом століть. Ідея
Хеллмана ґрунтувалася на використанні односторонньої функції видуYx
(modР).Спочатку Аліса та Боб домовляються про значення чиселYіР.
Підходять майже будь-які значення, за винятком деяких обмежень; так
наприклад,Yмає бути менше, ніжР.Ці значення несекретні, так що Аліса
може зателефонувати до Боба і запропонувати, скажімо,Y =7 таР =11.
Навіть якщо телефонна лінія ненадійна і підла Єва чує цю розмову, це, як
ми побачимо пізніше, не має значення. Аліса та Боб домовилися про
односторонньої функціїТX(mod 11). Нині вони вже можуть розпочати
процес створення секретного ключа. Оскільки їхня робота йде
паралельно, я поясню їх дії у двох колонках таблиці 26.
Таблиця 26 Загальною односторонньою функцією є Yx (mod Р). Аліса та Боб вибрали

значення для Y та Р і тим самим домовилися про односторонню функцію 7х(Mod 11).
Уважно вивчивши етапи в таблиці 26, ви побачите, що і не
зустрічаючись Аліса і Боб домовилися про один і той самий ключ, який вони
можуть використовувати для зашифрування повідомлення. Наприклад, вони
можуть використовувати своє число 9 як ключ для DES-шифрування. (В
дійсності, в DES застосовуються як ключ набагато більші числа, і
процес обміну, описаний у таблиці 26, буде виконуватися з набагато
більшими числами, відповідно даючи в результаті великий ключ DES.)
Скориставшись схемою Хеллмана, Аліса і Боб змогли домовитися про
ключ; їм не довелося зустрічатися, щоб пошепки повідомити цей ключ
один одному. Винятковість досягнення полягає в тому, що секретний
ключ був створений шляхом обміну інформацією звичайної
телефонної лінії. Але якщо Єва підключилася до цієї лінії, то чи знатиме
також і вона ключ?
Перевіримо схему Хеллмана із позиції Єви. Якщо вона
підключилася до лінії, їй стануть відомі лише такі факти: що функцією є
ТX(mod 11), що Аліса відправила α = 2 і що Боб відправив β = 4. Щоб
визначити ключ, вона повинна зробити або те, що робить Боб, який
знаючи У, перетворює на ключ α, або те, що робить Аліса, яка, знаючиА,
перетворює на ключ β.
Однак Єва не знає, до чого рівніАіВ,тому що Аліса та Боб не
обмінювалися значеннями цих чисел, тримаючи їх у секреті. Єва
перебуває у безвихідному становищі. Вона має лише одну надія:
теоретично, оскільки функція їй відома, вона могла б обчислитиАз α,
оскільки а являє собою результат підстановки до неїА, або ж вона
могла б вирахуватиУз β, оскільки β є результатом підстановки в неї
Ст.На жаль для Єви, ця функція є односторонньою, тому хоча для
Аліси перетворитиАв α, а для Боба -Ув β не становить складності,
Єва зможе виконати зворотне перетворення з величезним трудом,
особливо у випадку дуже великих чисел.
Боб і Аліса передали один одному рівно стільки інформації, скільки
потрібно, щоб дати їм можливість створити ключ, але Єві для обчислення
ключа її виявляється недостатньо. Щоб показати, як працює схема
Хеллмана, уявіть шифр, у якому як ключ якимось чином використовується
колір. Допустимо спочатку, що у всіх, включаючи Алісу, Боба та Єву, є
трилітрова банка, в яку налитий один літр жовтої фарби. Якщо Аліса та
Боб хочуть домовитися про секретний ключ, вони додають у свої банки
по одному літру своєї власної секретної фарби. Аліса може додати фарбу
фіолетового відтінку, а Боб малинового. Після цього кожен із них посилає
свою банку з перемішаним вмістом іншому. І нарешті, Аліса бере суміш
Боба і підливає до неї один літр своєї секретної фарби. а Боб бере суміш
Аліси і додає до неї один літр своєї секретної фарби. Фарба в обох банках
тепер стане одного кольору, оскільки в кожній знаходиться по одному
літру жовтої, фіолетової та малинової фарби. Саме цей колір отриманий
при додаванні двічі
у банки фарб, і використовуватиметься як ключ. Аліса поняття не
має, яку фарбу додав Боб, а Боб також не уявляє, яку фарбу налила
Аліса, але обидва вони досягли одного й того самого результату.
Тим часом Єва в люті. Навіть якщо вона зможе перехопити банки з
проміжним продуктом, їй не вдасться визначити кінцевий колір,
який і буде узгодженим ключем. Єва може бачити колір фарби,
отриманої при перемішуванні жовтої фарби та секретної фарби
Аліси в банку, відправленій Бобу, і вона може бачити колір фарби,
отриманої при перемішуванні жовтої фарби та секретної фарби
Боба в банку, відправленій Алісі, але щоб знайти ключ, їй, насправді,
необхідно знати кольори вихідних секретних фарб Аліси та Боба.
Проте, розглядаючи банки з перемішаними фарбами, Єва не зможе
визначити секретних фарб Аліси та Боба.

Осяяння зійшло на Хеллмана глибокої ночі, так що, коли він


закінчив розрахунки, було вже надто пізно, щоб дзвонити Діффі і
Мерклю. Йому довелося чекати ранку, коли він зміг продемонструвати
своє відкриття двом єдиним у світі людям, хто вірив у можливість
вирішення проблеми розподілу ключів. "Осінило мене, - каже Хеллман,
- але в розробці принципів брали участь ми всі разом". Діффі відразу ж
усвідомив усю міць відкриття Хеллмана: «Марті пояснив свою систему
обміну ключами у всій її простоті. Коли я слухав його, то зрозумів, що
якийсь час ця ідея крутилася і в мене в голові, але так і не
викристалізувалась».
Як відомо, схема обміну ключами Діффі-Хеллмана-Меркля дає
можливість Алісі та Бобу встановити секретне листування за допомогою
відкритих переговорів. Це було одне з найалогічніших відкриттів в історії
науки, що змусило криптографічний істеблішмент переробити правила
шифрування. Діффі, Хеллман і Меркль оголосили про своє відкриття на
національній комп'ютерній конференції в червні 1976 року, чим вразили
аудиторію, що складається з експертів з криптокрафії та криптоаналізу.
Наступного року вони подали заявку на патент. Надалі Алісі та Бобові
більше не було потреби зустрічатися, щоб обмінятися ключем. Натомість
Аліса могла просто зателефонувати Бобові по телефону, обмінятися з ним
парою чисел, спільно створити секретний ключ, а потім приступити до
зашифровування.
Хоча обмін ключами Діффі-Хеллмана-Меркля виявився гігантським
кроком уперед, сама система була недосконалою, оскільки за своєю суттю
виявилася незручною. Припустимо, що Аліса живе на Гаваях і хоче
надіслати повідомлення електронною поштою Бобу, який живе в
Стамбулі. Боб в цей момент, можливо, спить, але електронна пошта
зручна тим, що Аліса може надіслати повідомлення будь-якої миті і
воно буде перебувати в комп'ютері Боба, чекаючи, поки він не
прокинеться. Однак, якщо Аліса бажає зашифрувати своє
повідомлення, то їй потрібно узгодити ключ із Бобом, а щоб здійснити
обмін ключами, для Аліси та Боба краще одночасно перебувати в
режимі онлайн, оскільки для створення ключа потрібен взаємний
обмін інформацією. Так що Алісі доведеться чекати, поки прокинеться
Боб. Як варіант, Аліса могла б відправити свою частину і чекати на 12
годин відповіді Боба; при отриманні відповіді Боба ключ буде
створено, і Аліса зможе, якщо сама не спатиме в цей час, зашифрувати
та надіслати повідомлення. Так чи інакше,
Хеллман зруйнував один із догматів криптографії і довів, що Бобу та
Алісі не потрібно зустрічатися, щоб домовитися про секретний ключ.
Тепер хтось просто зобов'язаний був запропонувати ефективнішу схему,
що дозволяє впоратися з проблемою розподілу ключів.
Мері Фішер ніколи не забуде того дня, коли Вітфілд Діффі
вперше запросив її на побачення: «Він знав, що я була фанатично
віддана космосу, і тому запропонував піти подивитися на запуск
ракети. Віт пояснив, що сьогодні ввечері він пішов, щоб побачити
старт Скайлеба, і ми їхали всю ніч і прибули туди приблизно о 3
ранку. Як у ті дні казали, «пташка вже летіла до нас». У Віта було
посвідчення представника преси, але в мене його не було. Тому,
коли вимагали моє посвідчення особи і запитали, хто я така, Віт
відповів: «Моя дружина». Це було 16 листопада 1973 року». Врешті-
решт вони дійсно одружилися, і в перші роки Мері підтримувала
чоловіка під час його криптографічних роздумів. Діффі все ще
працював як аспірант, отримуючи мізерну платню. І щоб звести
кінці з кінцями, Мері, археолог за освітою,
Коли Мартін Хеллман відкрив свій метод обміну ключами, Вітфілд
Діффі розробляв зовсім інший підхід до вирішення проблеми розподілу
ключів. У нього часто траплялися довгі періоди безплідних роздумів
під час одного з яких, у 1975 році, він був настільки засмучений, що
запевняв Мері, що він невдаха, який ніколи нічого не досягне, і навіть
запропонував їй знайти когось іншого. Але у відповідь Мері
заперечила, що вона безмежно вірить у нього, а лише через два тижні
Діффі запропонував справді блискучу ідею.
Він досі згадує, як ідея майнула в його голові, а потім мало не
зникла: «Я спускався вниз сходами, щоб купити кокаколу, і майже
забув про ідею. Я пам'ятав, що думав про щось цікаве, але зовсім не
міг пригадати, що це було. Потім вона спливла в пам'яті, і я відчув
приплив збудження зі справжнім адреналіновим шоком. Вперше з
того часу, як я почав займатися криптографією, я розумів, що
виявив щось справжнє. Все, що мені вдавалося до сьогоднішнього
дня знайти в цій галузі, здавалося просто технічними деталями». Це
сталося опівдні, і Діффі довелося нудитися очікуванням ще кілька
годин, поки не повернулася Мері. "Уіт чекав біля дверей", - згадує
вона. «Він сказав, що повинен щось повідомити мене, і він мав
кумедний вираз обличчя. Я увійшла, і він сказав: «Сядь, будь ласка, я
хочу поговорити з тобою. Я вважаю, що зробив велике відкриття; я
знаю, що я — перша людина, яка це зробила». У цей момент увесь
світ для мене завмер. Я відчула себе так, наче я – героїня
голлівудського фільму».
Діффі придумав новий вид шифру - шифру, який включав так
званийасиметричний ключ.Усі ті алгоритми шифрування, про які
досі розповідалося у цій книзі, булисиметричними, тобто
розшифровування було просто процес, зворотний зашифровування.
Наприклад, щоб зашифрувати повідомлення, в шифрувальній
машині «Енігма» використовується певний ключ, а одержувач, щоб
його розшифрувати, використовує ідентичну шифрувальну машину
з тим самим ключем. Точно так само при зашифровуй і за
допомогою алгоритму DES застосовується ключ для виконання 16
раундів шифрування, а потім при розшифруванні за допомогою
алгоритму DES використовується цей же ключ для виконання 16
раундів, тільки в зворотному порядку. Обидва, і відправник, і
одержувач, фактично мають рівні знання, і обидва вони
використовують один і той же ключ для зашифровування і
розшифровування, тобто їх взаємовідносини є симетричним. З
іншого боку, в системі з асиметричним ключем, як це випливає з
назви, ключ для зашифрування та ключ для розшифровування не
ідентичні. При використанні асиметричного шифру, якщо Аліса знає
ключ для зашифровування, вона зможе зашифрувати повідомлення,
але розшифрувати його не зуміє. Щоб розшифрувати повідомлення,
Аліса повинна мати доступ до ключа для розшифровування. Ось у
цьому відмінності між ключем для зашифровування і ключем для
розшифровування і полягає особливість асиметричного шифру.
Тут варто наголосити, що, хоча Діффі сформулював загальну
концепцію асиметричного шифру, але насправді жодного конкретного
прикладу такого шифру він не мав. Але навіть концепція
асиметричного шифру стала революційною. Якби криптографи змогли
знайти справді працюючий асиметричний шифр — систему, яка
відповідає вимогам Діффі, то для Аліси та Боба це матиме величезне
значення. Аліса могла б створювати свою власну пару ключів: один
ключ для зашифровування та один для розшифровування. Якщо
припустити, що асиметричний шифр є видом комп'ютерного
шифрування, тоді ключ Алісин для зашифровування є одним числом, а
ключ для розшифровування - іншим числом. Ключ для
розшифровування Аліса зберігає в секреті, тому він зазвичай
називаєтьсясекретним ключемАліси. У той же час свій ключ для
зашифрування вона оприлюднює, так що всі мають до нього доступ,
ось чому він зазвичай називаєтьсявідкритим ключемАліси. Якщо Боб
хоче послати Алісі повідомлення, він просто шукає її відкритий ключ,
який буде вказаний у чомусь схожий на телефонний довідник. Потім
Боб бере цей відкритий ключ Аліси та зашифровує повідомлення. Він
посилає зашифроване повідомлення Алісі, і коли воно приходить, Аліса
може розшифрувати його за допомогою свого секретного ключа для
розшифровування. Так само, якщо зашифроване повідомлення Алісі
хочуть надіслати Чарлі, Дон або Едвард, вони також можуть знайти
відкритий ключ Аліси для зашифрування, і в кожному випадку тільки
Аліса має доступ до секретного ключа, необхідного для
розшифрування повідомлення.
Важливою перевагою цієї системи є те, що тут немає тієї метушні, як
при використанні алгоритму обміну ключами Діффі-Хеллмана-Меркля.
Бобові більше немає потреби чекати, поки прийде інформація від Аліси,
перш ніж він зможе зашифрувати та надіслати їй повідомлення; йому
просто треба знайти її відкритий ключ для зашифровування. До того ж,
асиметричний шифр ще й дозволяє вирішити проблему розподілу ключів.
Алісі не потрібно секретно доставляти відкритий ключ для зашифрування
Бобу; навпаки, вона може всім і всюди повідомляти про свій відкритий
ключ для зашифровування. Вона хоче, щоб весь світ знав її відкритий
ключ для зашифрування, щоб будь-хто міг скористатися ним і надсилати
їй зашифровані повідомлення. Але в той же час, навіть якщо весь світ
знатиме відкритий ключ Аліси, жодна людина, включаючи Єву, не зможе
розшифрувати зашифровані цим ключем повідомлення, оскільки знання
відкритого ключа не допоможе розшифровувати. До речі, після того, як
Боб зашифрує повідомлення з
за допомогою відкритого ключа Аліси, навіть він не зможе розшифрувати
його. Одна лише Аліса, яка має секретний ключ, зможе розшифрувати
повідомлення.
Тобто тут, на відміну від традиційного симетричного шифру,
коли Алісі доводилося йти на все, щоб безпечно передати ключ для
зашифровування Бобу, ситуація прямо протилежна. У
симетричному шифрі ключ для зашифровування і ключ для
розшифровування один і той же, так що Аліса і Боб повинні були
вживати неабиякі запобіжні заходи, щоб ключ не потрапив до рук
Єви. Це основа основ у проблемі розподілу ключів.
Якщо повернутися до аналогії із замками, то шифрування з відкритим
ключем можна уявити наступним чином. Кожен здатний замкнути замок,
просто заклацнувши його, щоб він закрився, але відімкнути його може
тільки той, хто має ключ. Зачинити замок (зашифрування) легко, багато
хто може це зробити, але відкрити його (розшифрування) може тільки
власник ключа. Розуміння того, як зафіксувати замок, щоб він закрився,
нічого не скаже вам, як його відімкнути. Можна провести і глибшу
аналогію. Уявіть, що Аліса проектує замок та ключ. Вона пильно охороняє
ключ, але при цьому виготовляє тисячі дублікатів замків і розсилає їх
поштовими відділеннями по всьому світу. Якщо Боб хоче надіслати
повідомлення, він кладе його в коробку, йде на місцевий поштамт,
просить «замок Аліси» і замикає коробку. Тепер йому вже не вдасться
відкрити коробку, але коли коробку отримає Аліса, вона зможе відкрити її
своїм єдиним ключем. Замок і замикання його, щоб він закрився,
еквівалентні загальному ключу для зашифровування, оскільки всі мають
доступ до замків і всі можуть скористатися замком, щоб закрити
повідомлення в коробці. Ключ від замку еквівалентний секретному ключу
для розшифровування, тому що він є тільки у Аліси, тільки вона зможе
відкрити замок, і тільки вона зможе отримати доступ до повідомлення,
що знаходиться в коробці.
Ця система видається простою, якщо розглядати її стосовно
замків, але далеко не так легко знайти таку математичну функцію,
яка виконує ту ж саму дію, функцію, яку можна було б включити в
працездатну криптографічну систему. Щоб перейти від прекрасної
ідеї до практичної реалізації асиметричних шифрів, хтось має
знайти відповідну математичну функцію. Діффі розглядав
спеціальний тип односторонньої функції - функції, яка могла б бути
оборотною за особливих обставин. В асиметричній системі Діффі
Боб зашифровує повідомлення за допомогою відкритого ключа, але
він не може
Розшифрувати його - це, по суті, одностороння функція. Однак Аліса
зможе розшифрувати повідомлення, оскільки має секретний ключ
— спеціальну порцію інформації, яка дає їй можливість провести
зворотне обчислення функції. Ще раз – замки є гарною аналогією –
замикання замку є односторонньою функцією, оскільки зазвичай
складно відкрити замок, якщо тільки у вас немає спеціального
інструменту (ключа) – у цьому випадку функція стає легко
оборотною.
Діффі опублікував основні принципи своєї ідеї влітку 1975 року,
після чого інші вчені приєдналися до пошуків відповідної
односторонньої функції, функції, яка б відповідала критеріям,
потрібним для асиметричного шифру. Спочатку всі були
налаштовані вкрай оптимістично, але до кінця року ніхто так і не
зміг знайти відповідну кандидатуру. Йшли місяці, і дедалі більше
створювалося враження, що спеціальних односторонніх функцій
немає. Здавалося, що ідея Діффі працювала лише теоретично, але з
практиці. Проте до кінця 1976 року команда Діффі, Хеллмана та
Меркля зробила переворот у світі криптографії. Вони переконали
всіх, що вирішення проблеми розподілу ключів існує, і створили
алгоритм обміну ключами Діффі-Хеллмана-Меркля — працездатну,
хоч і недосконалу систему. а також запропонували концепцію
асиметричного шифру - досконалу, але поки що непрацездатну
систему. Свої дослідження вони продовжили в Стенфордському
університеті, намагаючись знайти спеціальну односторонню
функцію, яка б зробити асиметричні шифри реальністю. Однак
знайти її їм не вдалося. Змагання з пошуку асиметричного шифру
виграла інша трійця дослідників, яка була за 5000 км від них, на
східному узбережжі Америки.

Головні підозрювані
«Я увійшов до кабінету Рона Рівеста, — згадує Леонард Адлеман, —
і Рон тримав у руках цю статтю. Він почав говорити: «Ці хлопці зі
Стенфорда справді зробили цю нісенітницю». А я в цей момент,
пам'ятається, подумав: «Це чудово, Роне, але мені хотілося б
поговорити про інше». Я зовсім не знав історії криптографії, і мене
зовсім не цікавило, що він говорить». Статтю, яка привела Рона Рівеста
в таке збудження, написали Діффі та Хеллман, і в ній було дано
концепцію асиметричних шифрів. Зрештою, Рівес переконав
Адлемана, що в цій проблемі може полягати цікава математика, і вони
вирішили разом спробувати знайти односторонню функцію, яка
задовольняла б вимогам асиметричного шифру. До них приєднався
також Аді Шамір. Усі троє були дослідниками та працювали в
лабораторії обчислювальної техніки на восьмому поверсі
Массачусетського технологічного інституту.
Рівест, Шамір та Адлеман склали чудову команду. Рівест був спеціалістом у
галузі теорії обчислювальних машин та систем; він мав виняткову здатність
вбирати нові ідеї та застосовувати їх у найнесподіваніших областях. Він завжди був
у курсі останніх наукових статей, що служили джерелом його ідей, постійно
пропонуючи химерні і разючі кандидатури на односторонні функції, що лежать в
основі асиметричного шифру. Але в кожній з них виявлялися вади. Шамір, ще один
вчений у тій же області, мав швидкий розум, надзвичайну проникливість та
здатність концентруватися на суті проблеми. Він також регулярно генерував ідеї
щодо створення асиметричного шифру, але вони також незмінно виявлялися
помилковими. Адлеман, математик, що відрізняється величезною завзятістю і
терпінням, був зайнятий переважно тим, що вишукував в ідеях Рівеста і Шаміра
недоліки та слабкі місця, гарантуючи тим самим, що вони не будуть марно
витрачати час. Рівест і Шамір витратили рік, пропонуючи нові ідеї, а Адлеман —
розбиваючи їх ущент. Трійця почала втрачати надію, але вони й не припускали, що
низка безперервних невдач послужила необхідною частиною їх досліджень, м'яко
спрямовуючи їх з галузі чистої математики на благодатніший грунт. У належний час
їхні зусилля винагородили. м'яко спрямовуючи їх з галузі чистої математики на
благодатніший грунт. У належний час їхні зусилля винагородили. м'яко
спрямовуючи їх з галузі чистої математики на благодатніший грунт. У належний час
їхні зусилля винагородили.
У квітні 1977 року Рівест, Шамір та Адлеман відзначали єврейський
Великдень у студентському гуртожитку коледжу та випили значну
кількість вина Манішевич, а десь опівночі вирушили додому. Рівест не
міг заснути і, лежачи на ліжку, читав підручник з математики.
Мимоволі він почав розмірковувати над питанням, яке займало його
вже багато тижнів: чи можна створити асиметричний шифр? Чи існує
одностороння функція, яку можна було б звернути, лише якщо
одержувач має певну спеціальну інформацію? Несподівано туман у
голові почав розсіюватися, і на нього зійшло одкровення. Залишок
ночі він провів, формалізуючи свою ідею, і ще до того, як настав
світанок, практично написав закінчену наукову статтю. Рівест зробив
відкриття, але відбулося воно лише завдяки співробітництву з
Шаміром і Адлеманом, що тривало цілий рік, а без них виявилося б
неможливим. Закінчив статтю Рівест перерахуванням авторів за
абеткою: Адлеман, Рівест, Шамір.
Наступного ранку Рівест передав статтю Адлеману, який, як
завжди, постарався її роздерти, але цього разу він не зміг знайти
жодної помилки. Єдине, він розкритикував список авторів.
«Я попросив Рона, щоб він прибрав моє ім'я зі статті, – згадує
Адлеман. — Я сказав йому, що то його відкриття, а не моє. Але Рон
відмовився, і в результаті почалася суперечка. Ми вирішили, що я
вирушу додому, поміркую над цим ніч і скажу, чого б мені хотілося.
Наступного дня я повернувся і запропонував Рону, щоб він поставив
мене третім автором. Як мені зараз згадується, тоді я думав, що ця
стаття буде найцікавішою з усіх, які я коли-небудь писав». Навряд чи
Адлеман міг помилитися сильніше. Алгоритм, який отримав назву RSA
(Рівест, Шамір, Адлеман), а не ARS, став найважливішим шифром у
сучасній криптографії.
Перед тим як познайомитися з ідеєю Рівеста, нагадаємо, що шукали
вчені для створення асиметричного шифру:
(1) Аліса повинна створити відкритий ключ, який потім оприлюднить,
так що Боб (і будь-який інший) зможуть скористатися ним, щоб
зашифровувати повідомлення. Оскільки відкритий ключ є
односторонньою функцією, він має бути таким, щоб звернути цю
функцію та розшифрувати повідомлення для Аліси не зміг
практично ніхто.
(2) Алісі, однак, необхідно розшифровувати надіслані їй
повідомлення. Тому в неї повинен бути секретний ключ - деяка
кількість спеціальної інформації, яка дозволить їй звернути дію
відкритого ключа. Тим самим Аліса (і лише вона одна) зможе
розшифрувати всі надіслані їй повідомлення.

Мал. 65 Рональд Рівест, Аді Шамір та Леонард Адлеман.


Душою асиметричного шифру Рівеста є одностороння функція,
заснована на модулярній функції, описаній раніше у цьому розділі.
Одностороння функція Рівеста може застосовуватись для
зашифрування повідомлення; до повідомлення, яке в нашому випадку
є числом, застосовується функція, у результаті виходить шифртекст
— інше число. Я не буду детально описувати односторонню функцію
Рівеста (для цього див. Додаток J) один особливий аспект, відомий
просто якN, оскільки самеNробить за певних обставин
односторонню функцію оборотною і, тим самим, ідеальною для
застосування як асиметричний шифр.
Nважливо, оскільки воно являє собою елемент, що змінюється
односторонньої функції, завдяки чому кожна людина може
вибирати різні значення N, утворюючи щоразу різні односторонні
функції. Щоб вибрати своє власне значення N, Аліса бере два
простих числа,ріqперемножує їх. Просте число - це число, у якого
немає інших дільників, крім самого себе і 1. Наприклад, 7 - це просте
число, тому що воно не ділиться без залишку ні на яке інше число,
крім 1 і 7. Так само і 13 - просте число, т.к. к. воно теж не ділиться без
залишку ні на яке інше число, крім 1 і 13. А ось 8 вже не є простим, а
складовим числом, оскільки може ділитися на 2 і на 4.
Отже, Аліса може вибрати свої прості числа, наприклад,р= 17 159
та q=10247. Перемножуючи ці два числа, вона отримує 17159 х 10247 =
175828273. Отримане Алісою N фактично буде її відкритим ключем для
зашифрування, і вона може надрукувати його на своїй візитній картці,
розмістити в Інтернеті або опублікувати в довіднику разом із
значеннямиNінших людей. Якщо Боб захоче зашифрувати
повідомлення для Аліси, він шукає її значенняN(175828273), а потім
вставляє його в односторонню функцію загального виду, яка також
відома всім. Тепер у Боба є одностороння функція, зшита з відкритим
ключем Аліси, тому її можна назвати односторонньою функцією Аліси.
Щоб зашифрувати повідомлення для Аліси, він бере односторонню
функцію Аліси, вставляє повідомлення, виписує результат і надсилає
його Алісі.
У цей момент зашифроване повідомлення стає секретним, оскільки
ніхто не зможе його розшифрувати. Повідомлення було зашифровано за
допомогою односторонньої функції, тому звернення односторонньої
функції та розшифрування повідомлення за визначенням є виключно
складною справою. Однак залишається питання, як же Аліса зможе його
розшифрувати? Щоб прочитати надіслані їй повідомлення, Аліса має бути
спосіб звернення односторонньої функції. Їй необхідно мати доступ до
деякої спеціальної порції інформації, яка дасть можливість розшифрувати
повідомлення. На щастя для Аліси, Рівест задумав і створив
односторонню функцію таким чином, що вона є оборотною для кожного,
хто знає значення
pіq -два простих числа, які були перемножені для отриманняN. Хоча
Аліса повідомила всім, що маєNдорівнює175 828 273, вона не
розкрила значеньріq,тому тільки вона має спеціальну інформація,
потрібна для розшифровування своїх повідомлень.
Ми можемо розглядатиNяк відкритий ключ - інформація, яка
доступна всім і кожному і потрібна для того, щоб зашифровувати
повідомлення для Аліси. Тоді якріqє секретним ключем, доступним
тільки Алісі, - інформація, необхідна для розшифровування цих
повідомлень.
Подробиці того, як можна використовуватиріqдля звернення
односторонньої функції наведено в Додатку J. Є, однак, одне
питання, яке слід вирішити не відкладаючи. Якщо всі знають
відкритий ключN,то хіба не можна знайтиріq- секретний ключ - і
прочитати повідомлення Аліси? Як ніяк,Nбуло утворено зріq.У
насправді ж виявляється, що якщоNдосить велике, то з нього
практично неможливо обчислитиріq,і це, мабуть, самий чудовий та
елегантний аспект в асиметричному шифрі RSA.
Аліса утворилаN,обравшиpіqпотім перемноживши їх разом.
Основний момент тут полягає в тому, що це, по своїй суті, одностороння
функція. Щоб продемонструвати односторонній характер множення
простих чисел, ми можемо взяти два простих числа, наприклад, 9419 та
1933, та перемножити їх. Використовуючи калькулятор, нам знадобиться
лише кілька секунд, щоб отримати відповідь 18 206 927. Однак, якщо
замість цього нам дадуть число 18 206 927 і попросять знайти прості
множники (два числа, які перемножили, щоб отримати 18 206 927), це
займе у нас набагато більше часу. Якщо ви сумніваєтеся в тому, наскільки
важко знаходити прості множники, то візьміть до уваги таке. Мені
знадобилося лише десять секунд, щоб утворити число 1709023, але у вас з
калькулятором в руках, щоб знайти прості множники, це займе добру
частину дня.
Вважається, що дана система асиметричної криптографії, відома
як RSA, є одним із видівшифрування з відкритим ключем.Щоб
зрозуміти, наскільки надійнаRSA ми можемо перевірити її з точки
зору Єви і спробувати прочитати повідомлення, надіслане Алісою
Бобу. Щоб зашифрувати повідомлення для Боба, Аліса повинна
знайти його відкритий ключ. Для створення свого відкритого ключа
Боб бере вибрані ним самим прості числа,рBіqB, і перемножує їх,
отримуючиNB.Він зберігаєрBіqBу секреті, бо вони складають його секретний
ключ для дешифрування, але при цьому публікуєNVяка дорівнює 408
508091. Так що Аліса підставляє відкритий ключ БобаNBу загальну
односторонню функцію шифрування, а потім зашифровує своє повідомлення
йому. Коли надходить зашифроване повідомлення, Боб може звернути
функцію та розшифрувати його, використовуючи значеннярвіqB,які
становлять його секретний ключ. Тим часом Єва зуміла під час передачі
повідомлення перехопити його. Її єдина надія розшифрувати
повідомлення – звернути односторонню функцію, а це можливо лише у
тому випадку, якщо вона знаєрBіqB.Боб тримаєрvіqvу секреті, але, як і
всім іншим, Єві відомоNB, рівне 408508091. Далі Єва намагається
знайти значеннярBіqBшляхом підбору чисел, які при перемноженні
дають 408 508 091 - процес, відомий якрозкладання на множники.
Операція розкладання на множники забирає дуже багато часу,
але скільки насправді знадобиться Єві часу, щоб знайти
співмножники числа 408 508 091? Існують різні способи розкладання
на множники числаNB.Хоча одні з них швидші, а інші —
повільніше, але, по суті, у всіх них перевіряється, чи ділитьсяNBбез залишку
на кожне із простих чисел. Наприклад, 3 - це просте число, але воно не є
множником числа 408508091, так як 408508091 націло на 3 не ділиться.
Тому Єва бере наступне просте число - 5. 5 так само не є множником, тому
Єва переходить до наступного простого числа і так далі. Зрештою, Єва
добирається до числа 18 313, 2000-го простого числа, яке є множником
числа 408 508 091. Знайшовши один із співмножників, легко знайти й
інший - 22 307. Якщо Єва має калькулятор і вона здатна перевіряти
чотири простих числа на хвилину, то їй, щоб знайтирBіqB, знадобиться
500 хвилин, або понад 8 годин.
Іншими словами, Єва зможе розкрити секретний ключ Боба і тим самим
розшифрувати перехоплене повідомлення менш ніж за день.
Це не надто високий рівень стійкості, але Боб міг би вибрати
набагато більші прості числа і підвищити стійкість свого секретного.
ключа. Наприклад, він міг би вибрати прості числа, що складаються з 1065
цифр (це означає 1 з 65 нулями, або сто тисяч мільйонів мільйонів
мільйонів мільйонів мільйонів мільйонів мільйонів мільйонів
мільйонів). В результаті величинаNбуде приблизно
становити 1065х 1065, тобто 10130цифр. Комп'ютер зміг би
перемножити обидва простих числа та обчислитиNлише за секунду,
але якщо Єва захоче виконати зворотну операцію та визначитиріq,
на це знадобиться набагато більше часу. Наскільки більше залежить
від швидкодії комп'ютера Єви. За оцінкою експерта з безпеки
Сімеона Гарфінкеля, 100-MHz комп'ютера Intel Pentium з 8 MB RAM, щоб
розкласти на множники число, що складається з 10130цифр знадобиться
близько 50 років. Криптографи виявляють тенденцію до параноїдальності
і враховують щодо стійкості своїх шифрів найгірші ситуації, як, наприклад,
глобальна секретність. Тому Гарфінкель розглядав, що станеться, якщо
об'єднати разом сотню мільйонів персональних комп'ютерів (кількість
комп'ютерів, проданих 1995 року). У
результаті він отримав, що число, що складається з 10130цифр може бути
розкладено на множники приблизно за 15 секунд. Так що в даний час
загальноприйнято, що для забезпечення справжньої стійкості потрібно
використовувати ще більші звичайні числа. Для відповідальних банківських
операційNпрагнуть зробити як мінімум10308, яке в десять мільйонів
мільярдів мільярдів мільярдів мільярдів мільярдів мільярдів
мільярдів мільярдів мільярдів мільярдів мільярдів мільярдів
мільярдів мільярдів мільярдів мільярдів мільярдів
мільярдів мільярдів разів більше, ніж 10130. Об'єднаними зусиллями
сотні мільйонів персональних комп'ютерів потрібно витратити
понад тисячу років, щоб розкрити такий шифр. При досить великих
значенняхріq,RSA є невразливою.
Єдине попередження щодо надійності
використання алгоритму RSA шифрування з відкритим ключем - це те, що в
майбутньому хтось зможе знайти спосіб швидко знаходити множники
N.Можливо, через десять років чи навіть завтра хтось відкриє спосіб
швидкого розкладання на множники, після чого RSA стане марним.
Однак понад дві тисячі років математики намагалися і не змогли
його відшукати, і на сьогодні для розкладання на множники
потрібно багато часу.
Більшість математиків вважає, що розкладання на множники за своєю
природою є важким завданням і що існує якийсь математичний закон, який
забороняє будь-які прискорені обчислення. Якщо, припустимо, вони мають
рацію, то RSA залишиться надійною протягом доступного для огляду
майбутнього.
Величезною перевагою алгоритму RSA шифрування з відкритим
ключем є те, що він позбавляє всіх проблем, пов'язаних з
традиційними шифрами та обміном ключами. Алісі більше не треба
хвилюватися про безпеку доставки ключа Бобу або Єва зможе
перехопити ключ. Більше того, Аліса навіть не турбується, хто
побачить відкритий ключ — чим більше, тим краще — так відкритий
ключ допомагає тільки при зашифруванні, а не при розшифруванні.
Єдине, що слід зберігати в секреті, - це секретний ключ,
застосовується для розшифровування, і Аліса завжди може тримати його при
собі.
Про RSA вперше було оголошено в серпні 1977 року, коли Мартін
Гарднер написав статтю, під назвою «Новий вид шифру, для злому якого
знадобляться мільйони років», для колонки «Математичні ігри» в «Саєнтіфік
Амерікен». Пояснивши, як відбувається шифрування з відкритим ключем,
Гарднер поставив завдання своїм читачам. Він надрукував зашифроване
повідомлення і дав відкритий ключ, який використовував для його
зашифрування:
N = 114 381 625 757 888 867 669 235 779 976 146 612 010 218 296
721 242 362 562 561 842 935 706 93
563958705058989075147599290026879543541.
Завдання полягало в тому, щоб розкласти на співмножникиріq,
а потім використовувати ці цифри, щоб розшифрувати
повідомлення. Призом було 100 доларів. Гарднер не мав місця, щоб
пояснити всі подробиці алгоритму RSA; натомість він попросив
читачів написати до лабораторії обчислювальної техніки
Массачусетського технологічного інституту, звідки їм надішлють
технічний меморандум, який був на той час підготовлений. Рівест,
Шамір та Адлеман були вражені, отримавши три тисячі запитів.
Однак відповіли вони не відразу, оскільки були стурбовані, що
відкрите поширення їхньої ідеї могло б поставити під загрозу
отримання патенту. Коли ж питання щодо видачі патенту були
врешті-решт вирішені, трійця влаштувала святкову вечірку, на якій
викладачі та студенти вплітали піцу, запиваючи її пивом.

Щодо завдання Гарднера, то для її вирішення знадобилося 17 років. 26


квітня 1994 року команда із шестисот добровольців повідомила про те, які
співмножники були уN:
q=3 490 529 510 847 650 949 147 849 619 903 898 133 417 764 638 493 387
843 990 820 577
р=32 769 132 993 266 709 549 961 988 190 834 461 413 177 642 967 992 942
539 798 288 533.
Використовуючи ці значення як секретний ключ, вони змогли
розшифрувати повідомлення. Повідомлення складалося з низки чисел,
але, перетворене на букви, гласило: «Чарівні слова: гидлива скопа».
Завдання розкладання на множники було розподілено між
добровольцями, які проживають в Австралії, Англії, США та Венесуелі.
Вони використовували вільний час своїх робочих станцій, великих ЕОМ
та суперкомп'ютерів; у своїй кожен займався лише частиною завдання. за
суті, щоб вирішити завдання Гарднера, комп'ютери, розкидані у світі,
об'єднувалися в мережу і працювали одночасно. Навіть беручи до
уваги величезну роботу, яка велася паралельно, деякі читачі можуть
здивуватися, що RSA була зламана за такий короткий час, але слід
зауважити, що в задачі Гарднера використовувалося відносно
мале значенняN;воно становило порядку10129. Сьогодні, щоб
забезпечити безпеку життєво важливої інформації, користувачі RSA
можуть мати набагато більші значення. Нині цілком звичайна справа
зашифровувати повідомлення з використанням такого великогоN,що всім
комп'ютерам у світі, щоб зламати шифр, потрібен час, що перевищує вік
Всесвіту.

Альтернативна історія шифрування з відкритим ключем За


останні двадцять років Діффі, Хеллман і Меркль здобули світову
популярність як криптографи, які придумали спосіб шифрування з
відкритим ключем, а Рівесту, Шаміру та Адлеману приписується слава
створення RSA — найпрекраснішої реалізації криптографії з відкритим
ключем. Однак інформація, що нещодавно з'явилася, означає, що
підручники історії необхідно переписати.
Як заявив уряд Великобританії, шифрування з відкритим
ключем було спочатку розроблено в Штаб-квартирі урядового
зв'язку (ШКПС) у Челтенхемі, надсекретній установі, яка була
сформована із залишків Блечлі-Парку після Другої світової війни. Це
— розповідь про вражаючу винахідливість, безвісних героїв та про
урядовий комплекс заходів щодо забезпечення скритності, що
тривало кілька десятиліть.
Історія почалася наприкінці 60-х, коли перед Збройними силами
Великобританії постала проблема розподілу ключів. Заглядаючи в
70-ті роки, вищі армійські чини уявили собі ситуацію, коли
мініатюризація та зниження вартості радіо призведе до того, що
кожен солдат матиме постійний зв'язок зі своїм офіцером. Переваги
такого широкого поширення засобів зв'язку були б незаперечними,
але інформація при цьому повинна передаватися в зашифрованому
вигляді, і проблема розподілу ключів виявилася б непереборною. То
була епоха, коли існувала єдина симетрична форма криптографії,
тож кожному учаснику комунікаційної мережі слід було надійно
передати окремий ключ. Будь-яке розширення ліній комунікації
вело до того, що вони почали просто задихатися під тягарем
проблеми розподілу ключів.
Джеймса Елліс, одного з провідних урядових криптографів
Великобританії, вивчити, яким чином можна було б упоратися з
проблемою розподілу ключів.
Елліс був допитливою і трохи ексцентричною людиною. Він з
гордістю похвалявся, що об'їхав пів світу ще до народження: він був
зачатий у Британії, а народився в Австралії. Потім, ще дитиною, він
повернувся до Лондона і в 20-ті роки ріс в Іст-Енді. У школі його
насамперед цікавила наука. Після школи він продовжив вивчення фізики
в Імперському коледжі, а потім вступив на службу до дослідницького
центру Управління пошт та телеграфу в Долліс Хілл, де Томмі Флауерс
побудував «Колос», перший комп'ютер для злому шифрів.
Криптографічне відділення в Долліс Хілл було в результаті приєднано до
ШКПС, і тому 1 квітня 1965 року Елліс був переведений до Челтенхема для
роботи в новоствореному Відділенні забезпечення скритності роботи
засобів зв'язку та електронного обладнання, спеціальний підрозділ у
ШКПС, призначений для забезпечення безпеки британських засобів
комунікації. У зв'язку з тим, що його робота була пов'язана з питаннями
національної безпеки, Елліс зобов'язався зберігати таємницю протягом
усього терміну служби. Хоча його дружина та сім'я знали, що він
працював на ШКПС, їм нічого не було відомо про його відкриття, і вони й
не підозрювали, що він був одним із найвидатніших криптографів країни.
Рис 66 Джеймс Елліс
Але незважаючи на його високу кваліфікацію як криптографа, Елліса
ніколи не призначали керівником будь-якої хоч трохи важливої
дослідницької групи ШКПС. Він був геніальним, але непередбачуваним,
інтровертом, і його ніяк не можна було назвати справжнім членом команди.
Його колега Річард Волтон згадував:
Він був досить своєрідним працівником і, правду кажучи, не
годився для повсякденної діяльності ШКПС. Але якщо треба
запропонувати нові ідеї, то йому не було рівних. Іноді вам
доводиться розгрібати купу макулатури, він же був виключно
творчою особистістю і завжди хотів залишити виклик
ортодоксальності та загальноприйнятому порядку. Нас би серйозно
турбувало, якби всі в ШКПС були як він, але ми, на відміну від
більшості організацій, можемо терпіти більше таких людей. Ми
миримось із деякою кількістю схожих на нього людей.
Що найбільше вражало в Еллісі, то це його широта знань. Він
прочитував усі наукові журнали, які попадали йому в руки, і ніколи
нічого не викидав. З метою безпеки співробітники ШКПС повинні
були щовечора звільняти свої столи і все складати в
шафи, що замикаються, і тому шафи Елліса були набиті під зав'язку
найнезрозумілішими виданнями. Він набув репутації «криптогуру», і
якщо хтось із дослідників стикався з винятково складним завданням,
він стукався до нього в двері, сподіваючись, що його великі знання та
оригінальність мислення дозволять вирішити її. Можливо, що саме
завдяки своїй репутації його і попросили дослідити проблему
розподілу ключів.
Витрати розподіл ключів вже були величезні, стаючи чинником,
стримуючим будь-яке розширення шифрування. Навіть зниження
витрат на розподіл ключів на 10 відсотків пробило б значний пролом у
статті видатків на безпеку бюджету збройних сил. Однак Елліс не став
потихеньку підбиратися до проблеми, він одразу ж взявся за пошук
радикального та повного її вирішення. «Він зазвичай завжди
приступав до вирішення завдання з питання: «Це справді те, що ми
хочемо зробити? — каже Волтон. — Джеймс є Джеймс, і перше, що він
робив, це з'ясовував необхідність спільного користування секретними
даними, я маю на увазі ключем. Теореми, що свідчить, що вам
потрібно мати спільно використовувані секретні дані, був. Це було
щось, що викликає сумніви».
Елліс приступив до вирішення проблеми з того, що перерив всю
свою скарбницю наукових статей. Через багато років він записав ту
мить, коли виявив, що розподіл ключів не є обов'язковою частиною
криптографії:
Випадком, який змінив мій погляд, стало те, що я знайшов
підготовлений у військовий час звіт невідомого автора з компанії Белл
Телефон, в якому описувалася дотепна ідея, як убезпечити телефонні
розмови. Пропонувалося, щоб той, хто слухає, маскував мову того, хто
говорить, створюючи шум у лінії. Потім він зміг би відсікти шум, тому
що це він створив його і тому знає, який він. Використовувати таку
систему не дозволили її очевидних практичних недоліків, але в ній
було кілька цікавих моментів. Різниця між цією системою та звичайним
шифруванням полягала в тому, що в цьому випадку той, хто слухає,
бере участь у процесі шифрування… Так народилася ідея.

Шумом називається будь-який сигнал, який накладається на сигнали, які


використовуються для зв'язку. Зазвичай він створюється природними
причинами, і найбільше в ньому дратує те, що він носить цілком випадковий
характер, що означає, що прибрати шум із повідомлення вкрай складно. Якщо
радіосистема добре спроектована, рівень шуму низький і повідомлення чітко
чутно, але якщо рівень шуму високий і він забиває повідомлення
перешкодами, розібрати повідомлення не вдається. Елліс запропонував,
щоб одержувач, Аліса, навмисне створювала шум, який вона може
вимірювати перед тим, як подати його в канал зв'язку, що з'єднує її та
Боба. Після цього Боб може надіслати повідомлення Алісі; якщо ж Єва
приєднається до каналу зв'язку, вона не зможе прочитати повідомлення,
тому що воно буде втоплено в шумі. Єва зможе виділити повідомлення з
шуму. Так що єдиною людиною, яка може усунути шум і прочитати
повідомлення, буде Аліса, оскільки вона єдина знає точну природу шуму.
Елліс зрозумів, що безпека досягнута без обміну будь-якими ключами.
Ключем тут послужив шум, і тільки Алісі потрібно знати все про цей шум.

У меморандумі Елліс докладно описав перебіг своїх думок:


«Наступне питання було очевидним. Чи може це бути виконано при
звичайному зашифруванні? Чи можемо створити надійним чином
зашифроване повідомлення, яке зможе прочитати законний
одержувач без будь-якого попереднього секретного обміну ключем?
Це питання справді якось уночі, коли я лежав у ліжку, спало мені на
думку, причому на доказ теоретичної можливості мені знадобилося
всього кілька хвилин. Ми здобули теорему існування. Те, що
здавалося немислимим, насправді було можливим». (Теорема
існування показує, що конкретне рішення можливе, але не
торкається подробиць рішення). Іншими словами, аж до того
моменту пошук вирішення проблеми розподілу ключів нагадував
пошук голки у стозі сіна, причому була ймовірність, що голки там
може й не бути зовсім. Однак завдяки теоремі існування Елліс тепер
знав, що голка десь там є.
Ідеї Елліс дуже нагадували ідеї Діффі, Хеллмана і Мерк-ля, за
винятком того, що він на кілька років випереджав їх. Однак ніхто не
знав про роботу Елліс, оскільки він був службовцем Британського
уряду і тому дав клятву зберігати таємницю. Схоже, що наприкінці
1969 року Елліс зайшов у той же глухий кут, що й стенфордська
трійця в 1975 році. Він переконався, що криптографія з відкритим
ключем (або, як він її назвав, «несекретне шифрування») можлива, і
розвинув концепцію окремих відкритих і секретних ключів. Він
також знав, що йому необхідно знайти спеціальну односторонню
функцію — функцію, яка б змогла стати оборотною, якщо одержувач
мав доступ до певної кількості спеціальної інформації. На жаль, Елліс
не був математиком. Він поекспериментував з кількома
математичними функціями, але незабаром зрозумів,
На цьому етапі Елліс представив своє відкриття керівництву. Якою
була їхня реакція — досі відноситься до засекречених матеріалів, але в
інтерв'ю Річард Волтон був готовий викласти мені своїми словами
зміст різних меморандумів, які були замінені. Він сидів з портфелем на
колінах, так щоб кришка його закривала папери від мого погляду, і
швидко переглядав документи:
Я не можу показати вам папери, які я зараз маю, тому що на них
на всіх все ще стоять сумнівні слова на кшталт «цілком таємно». По
суті, ідея Джеймса дійшла до найголовнішого начальника, який, як
роблять усі начальники, доручив розібратися з нею, і щоб на неї
змогли поглянути експерти. Ті заявили, що те, про що говорить
Джеймс, є істинною правдою. Іншими словами, вони не можуть
відмахнутися від цієї людини, вважаючи її навіженим. У той самий
час вони можуть уявити, як впровадити його ідею практично. Отже,
вони вражені винахідливістю Джеймса, але їм незрозуміло, як цим
скористатися.
Наступні три роки найсвітліші уми ШКПС щосили намагалися
знайти односторонню функцію, яка б задовольнила вимогам Елліс, але
нічого не вийшло. У вересні 1973 року до команди приєднався новий
математик. Кліффорд Кокс нещодавно закінчив Кембриджський
університет, де він спеціалізувався в теорії чисел, розділ, який
відноситься до чистої математики. Коли він прийшов у ШКПС, він
майже нічого не знав ні про шифрування, ні про примарний світ
військових та дипломатичних засобів зв'язку, так що йому було
виділено наставника, Ніка Паттерсона, який інструктував і направляв
його перші кілька тижнів у ШКПС.
Приблизно через шість тижнів Паттерсон розповів Коксу про
«цілком безглузду ідею». Він загалом описав теорію Елліс щодо
криптографії з відкритим ключем і пояснив, що досі ніхто не зумів
відшукати необхідну математичну функцію. Паттерсон поділився з
Коксом не тому, що чекав від нього, що той спробує її вирішити, а
оскільки це була криптографічна ідея, що найбільше лоскоче нерви.
Однак того ж дня, трохи пізніше, Кокс взявся до цієї роботи. Як він
пояснює: «Нічого особливого не відбувалося, тож я вирішив
подумати над цією ідеєю. Оскільки я працював у галузі теорії чисел,
було цілком природно, що й думати став про односторонні функції,
за допомогою яких ви можете щось зробити, але повернутися назад
вже не вдасться. Явними кандидатурами були прості числа та
розкладання на множники,
Рис 67 Кліффорд Кокс
Кокс почав розробляти алгоритм, який пізніше став відомим як
асиметричний шифр RSA. Рівест, Шамір та Адлеман знайшли свій алгоритм
для криптографії з відкритим ключем у 1977 році, але чотирма роками
раніше юний випускник Кембриджу йшов тим самим шляхом. Як згадує Кокс:
«Від початку і до кінця це зайняло у мене не більше півгодини. Я був цілком
задоволений собою. Я думав: «О, це чудово. Мені дали завдання, і я вирішив
його».
Кокс було повною мірою оцінити всю значимість свого відкриття. Він не
знав, що найсвітліші уми ШКПС цілих три роки всіма силами намагалися
відшукати вирішення проблеми, і не підозрював, що здійснив переворот у
криптографії, зробивши найвидатніше відкриття століття. Частково
причиною успіху Кокса могла бути його недосвідченість, що дозволила йому
самовпевнено взятися за вирішення проблеми. Кокс розповів своєму
наставнику про знайдене ним рішення, а вже той повідомив про це
керівництво.
Кокс був дуже сором'язливий і поки ще залишався надто
«зеленим» новачком, тоді як Паттерсон повністю розбирався в ситуації
і більшою мірою міг вирішити технічні питання, які неминуче
виникнуть надалі. Незабаром до Кокса почали підходити та вітати його
зовсім незнайомі люди. Одним з них був Джеймс Елліс, що пристрасно
бажає зустрітися з тим, хто перетворив його мрію на реальність.
Оскільки Кокс все ще не розумів всієї важливості свого досягнення, ця
зустріч не справила на нього сильного враження, і тому сьогодні, за
двадцять років, він не пам'ятає реакції Елліса.
Коли зрештою Кокс зрозумів, що зробив, його осяяло, що це
відкриття могло б розчарувати Г.Х. Харді, одного з найбільших
англійських математиків початку століття. У своїй книзі «Апологія
математика», написаної 1940 року, Харді з гордістю заявляв: «Істинна
математика не впливає на війну. Ніхто ще не виявив жодної, пов'язаної
з військовою діяльністю мети, для якої знадобилася б теорія чисел».
Під істинною математикою мається на увазі «чиста» математика, як,
наприклад, теорія чисел, яка стала основою роботи Кокса. Кокс довів,
що Харді був неправий. Тепер складності теорії чисел могли допомогти
генералам планувати свої битви в абсолютній таємності. Оскільки
робота Кокса мала значення для військового зв'язку, йому, як і Елліс,
було заборонено говорити будь-кому за межами ШКПС про те, що він
зробив. Робота в таємній урядовій установі означала, що він не міг
поділитися цим ні зі своїми батьками, ні зі своїми колишніми колегами
з Кембриджського університету. Єдиною людиною, з ким він міг
спілкуватися, була його дружина Джил, оскільки вона теж працювала
на ШКПС.
Незважаючи на те, що ідея Кокса була однією з найважливіших у
ШКПС, вона страждала від того, що час для неї ще не настав. Кокс
знайшов математичну функцію, яка дала життя криптографії з відкритим
ключем, але, як і раніше, залишалася складність з реалізацією даної
системи. Для шифрування з використанням криптографії з відкритим
ключем потрібні набагато більші обчислювальні потужності, ніж
шифрування з використанням симетричного шифру, як, наприклад, DES.
Але на початку 70-х комп'ютери були ще порівняно примітивними і не
могли виконувати процес шифрування з відкритим ключем за
прийнятний час. Отже, ШКПС була не в змозі використовувати
криптографію з відкритим ключем. Кокс і Елліс довели, що, здавалося б,
неможливо було можливим, але ніхто не міг знайти спосіб зробити
можливе здійсненним.
На початку наступного, 1974 Кокс розповів про свою роботу з
криптографії з відкритим ключем Малькольму Вільямсону, який нещодавно
був прийнятий в ШКПС як криптограф. Так сталося, що вони були давніми
друзями. Обидва ходили до манчестерської середньої школи, девізом якої
бувSapere aude«Май мужність користуватися власним розумом». У 1968, ще
навчаючись у школі, обидва хлопчики представляли Великобританію на
математичній Олімпіаді, що проводилася Радянському Союзі. Обидва
вступили до Кембриджського університету, де їхні дороги на кілька років
розійшлися, але тепер вони знову возз'єдналися до ШКПС. Вони
обмінювалися математичними ідеями вже в одинадцять років,
але відкриття Коксом криптографії з відкритим ключем було
найдивовижнішим, про що колись чув Вільямсон. «Кліф пояснив
мені свою ідею, — згадує Вільямсон, — але я взагалі не повірив у неї.
Я був дуже недовірливий, адже це украй специфічна річ, щоб зуміти
її зробити».
Вільямсон пішов, вирішивши спробувати довести, що Кокс зробив
помилку і що криптографії з відкритим ключем насправді не існує. Він
уважно вивчив математичні викладки у пошуках вад та слабких місць.
Криптографія з відкритим ключем здавалася надто хорошою, щоб бути
правдою, і Вільямсон був настільки сповнений рішучості знайти помилку,
що взяв завдання додому.
Співробітникам ШКПС заборонялося брати роботу додому, оскільки
все, що вони робили, було секретним, а сімейна обстановка потенційно
вразлива для шпигунства. Однак завдання настільки засіло в голові
Вільямсона, що перестати думати про неї він не міг і, проігнорувавши
інструкції та розпорядження, забрав роботу до себе додому. Він витратив
п'ять годин, намагаючись знайти помилку. «Зрештою, я здався, — каже
Вільямсон. — Натомість я запропонував інше вирішення проблеми
розподілу ключів». Вільямсон знайшов алгоритм обміну ключами Діффі-
Хеллмана-Меркля приблизно в той же час, коли його відкрив Мартін
Хеллман. Початкова реакція Вільямсона відображала його цинічний
характер: «Виглядає це чудово, — думав я про себе. — Цікаво, чи можу я
знайти тут помилку. Вважаю, що того дня я мав поганий настрій».

Рис 68 Малькольм Вільямсон


До 1975 Джеймс Елліс, Кліффорд Кокс і Малькольм Вільямсон
знайшли всі фундаментальні аспекти криптографії з відкритим
ключем, але їм, як і раніше, доводилося мовчати. Усі три англійці
змушені були спостерігати, як протягом трьох наступних років їх
відкриття були заново відкриті Діффі, Хеллманом, Мерклем, Рівестом,
Шаміром та Адлеманом. Цікаво, що у ШКПС шифр RSA було знайдено
раніше алгоритму обміну ключами Діффі-Хеллмана-Меркля, тоді як у
зовнішньому світі спочатку з'явився алгоритм обміну ключами Діффі-
Хеллмана-Меркля. У науковій пресі повідомлялося про видатні
досягнення у Стенфорді та Массачусетському технологічному інституті,
а дослідники, яким було дозволено опублікувати свої роботи у
наукових журналах, стали відомі у криптографічній спільноті.
Якщо провести пошук в Інтернеті за допомогою якоїсь із
пошукових машин, то виявиться, що Кліффорд Кокс згадується на 15
веб-сторінках, а Уітфілд Діффі — на 1382. Кокс ставиться до цього
виключно стримано: «Ви вплуталися в цю справу не для отримання
загального визнання». Також спокійний і Вільямсон: «Моєю реакцією
було: «Ну що ж, так влаштований світ». Адже по суті життя триває».

Мал. 69 Малькольм Вільямсон (другий ліворуч) та Кліффорд Кокс (крайній праворуч),

що прибули на математичну Олімпіаду 1968 року.


Єдине, що турбувало Вільямсона, це те, що ШКПС не стала брати
патент на криптографію з відкритим ключем. Коли Кокс і Вільямсон
робили свої відкриття, у керівництві ШКПС існувала думка, що
патентування неможливе з двох причин. По-перше, патентування
означало б розкриття деталей їхньої роботи, що суперечило б цілям
ШКПС. По-друге, на початку 70-х років було далеко не зрозуміло, чи
можуть бути запатентовані математичні алгоритми. Однак коли Діффі та
Хеллман у 1976 році спробували подати заявку на патент, виявилося, що
патентувати їх можна. У цей момент у Вільямсона з'явилося величезне
бажання оприлюднити своє відкриття та заблокувати заявку Діффі та
Хеллмана, але йому було відмовлено керівниками високого рангу, які
були досить далекоглядні, щоб розглянути виникнення цифрової
революції та можливостей криптографії з відкритим ключем. До початку
80-х керівництво Вільямсона почало вже каятися у своєму рішенні,
оскільки удосконалення в комп'ютерах і Інтернет, що зароджується,
переконливо показали, що RSA і алгоритм обміну ключами Діффі-
Хеллмана-Меркля виявилися б продуктами, що мають величезний
комерційний успіх. У 1996 році компанією RSA Дата Сек'юріті Інк. було
продано продуктів RSA на суму 200 мільйонів доларів.
Незважаючи на те, що робота в ШКПС залишалася, як і раніше,
секретною, існувала ще одна організація, якій було відомо про
відкриття, здійснені у Великій Британії. На початку 80-х років
американське Агентство національної безпеки знало про роботу Елліс,
Кокс і Вільямсон, і можливо, що саме від АНБ до Вітфілда Діффі дійшла
чутка про відкриття у Великобританії. У вересні 1982 року Діффі
вирішив перевірити, наскільки чутки істинні, і зі своєю дружиною
вирушив до Челтенхема, щоб віч-на-віч поговорити з Джеймсом
Еллісом. Вони зустрілися в місцевому пабі, і дуже скоро неабияка
особистість Елліса справила враження на Мері:
Ми сиділи, розмовляючи, і раптом я зрозуміла, що це була
найдивовижніша людина, яку ви коли-небудь могли собі уявити. Я не
можу з упевненістю стверджувати, наскільки великі його знання в
математиці, але він був справжнім джентльменом, надзвичайно
скромним, людиною виняткового шляхетності духу та аристократизму.
Коли я говорю «аристократизму», я не маю на увазі, що він був
старомодним і відсталим. Ця людина була лицарем. Він був гарною
людиною, справді гарною. Він був доброю душею.
Діффі та Елліс обговорювали різні теми: від археології до питання про те,
як щури в бочці покращують смак сидру, але щоразу, як розмова починала
переходити на криптографію, Елліс м'яко змінював тему. Наприкінці свого
візиту Діффі, оскільки він уже готувався їхати і більше не міг вичікувати,
безперечно запитав Елліса: «Розкажіть мені, як вам вдалося відкрити
криптографію з відкритим ключем?» Настала довга пауза. Нарешті, Елліс
прошепотів: «Ну, я не знаю, скільки я можу розповісти. Дозвольте мені тільки
помітити, що ви зробили набагато більше, ніж ми».
І хоча криптографію з відкритим ключем спочатку знайшли в ШКПС,
не слід недооцінювати досягнення вчених, які її відкрили «заново». Саме
вони першими усвідомили можливості шифрування з відкритим ключем і
саме вони втілили її в життя. Більше того, цілком можливо, що ШКПС
ніколи б і не оприлюднила їхню роботу, перешкодивши тим самим появі
шифрування, що дозволить цифровій революції.
розкрити усі свої можливості. І, нарешті, відкриття було зроблено
вченими абсолютно незалежно від відкриття в ШКПС, а інтелектуально
- Нарівні з нею. Засекречена область закритих досліджень повністю
відокремлена від академічного середовища, і вчені академічних
інститутів не мають доступу до програмних продуктів та секретних
відомостей, які можуть бути приховані від них у засекреченому світі. З
іншого боку, дослідники, які працюють у засекреченій галузі, завжди
мають доступ до академічних видань. Можна уявити цей потік
інформації як односторонню функцію: інформація вільно рухається у
одному напрямі, але у зворотному напрямі передавати інформацію
заборонено.
Коли Діффі розповідав Хеллману про Елліса, Кокса і Вільямсона,
на його думку, вчинити треба було таким чином: про відкриття
вчених академічних інститутів слід вказувати у вигляді примітки в
історичному описі закритих досліджень, а про відкриття, зроблені в
ШКПС, слід вказувати у вигляді примітки у історичному описі
академічних досліджень. Однак на даному етапі ніхто, крім ШКПС,
АНБ, Діффі та Хеллмана, не знав про закриті дослідження, і тому їх не
вдалося б дати навіть як посилання.
До середини 80-х настрій у ШКПС змінився і її керівництво
подумувало про те, щоб відкрито оголосити про роботу Елліса, Кокса
та Вільямсона. Математика криптографії з відкритим ключем була
вже достатньо розроблена у відкритих дослідженнях, і не було
причин продовжувати тримати її в секреті. Більше того, якби
Великобританія оприлюднила свою видатну роботу з криптографії з
відкритим ключем, це принесло очевидні вигоди. Як згадує Річард
Волтон:
1984 року ми носилися з ідеєю розповісти всю правду. Ми стали
усвідомлювати переваги для ШКПС, якби вона більш відома в
суспільстві. Це був час, коли сфера забезпечення таємності на
державному рівні почала розширюватися, охоплюючи не лише
традиційних військових чи дипломатичних споживачів, а й тих, хто
зазвичай не мав з нами справ, і нам необхідно було завоювати їхню
довіру. Це була середина періоду правління Тетчер, і ми намагалися
протистояти духу того часу: «урядове – це погане, приватне – це
добре». Тому ми мали намір опублікувати статтю, але ідею
занапастив цей тип, Пітер Райт, який написав книгу «Ловець
шпигунів». Ми тільки-но почали «розігрівати» керівництво, щоб
воно дало дозвіл на публікацію, коли навколо «Ловця шпигунів»
піднявся весь цей галас. Час тоді був такий: «Ніс у комір,
Пітер Райт був відставним офіцером британської секретної служби, і його
мемуари «Ловець шпигунів» привели Британський уряд до сильного збентеження.
Це сталося за 13 років до того, як про ШКПС зрештою стало відомо широкому
суспільству і через 28 років після першого важливого відкриття Елліса. У 1997 році
Кліффорд Кокс закінчив несекретну роботу з RSA, що мала важливе значення, яка
представляла інтерес для широкого загалу, і яка, якби її опублікували, не становила
загрози системі безпеки. В результаті його попросили подати статтю на
конференцію до Інституту математики та її додатків, яка повинна була проводитися
в Сіренчестері. Кімната була переповнена експертами-криптографами. Тільки деякі
з них знали, що Кокс, доповідь якого буде присвячена лише одному аспекту RSA,
був насправді його незбагненним автором. Існував ризик, що хтось міг поставити
йому недоречне запитання, наприклад: "Це ви придумали RSA?" Якби таке питання
прозвучало, як мав би реагувати Кокс? Відповідно до політики ШКПС, йому слід було
заперечувати свою участь у розробці RSA і тим самим брехати в абсолютно
невинному питанні. Ситуація була зовсім сміховинною, і ШКПС вирішила, що настав
час змінити свою політику. Коксу дозволили розпочати свою доповідь з короткої
передісторії що настав час змінити свою політику. Коксу дозволили розпочати свою
доповідь з короткої передісторії що настав час змінити свою політику. Коксу
дозволили розпочати свою доповідь з короткої передісторії

про внесок ШКПС у криптографію з відкритим ключем


18 грудня 1997 року Кокс прочитав свою доповідь. Після майже трьох
десятиліть секретності Елліс, Кокс та Вільямсон отримали заслужене
визнання. На жаль, Джеймс Елліс помер місяцем раніше, 25 листопада
1997 року, у віці 73 років. Елліс потрапив до списку британських експертів
із шифрів, чий внесок не було оцінено за їхнього життя. Про те, що
Чарльз Беббідж розкрив шифр Віженера, ніколи не повідомлялося, доки
він був живий, оскільки його робота була безцінною для англійських
військ у Кримській війні. А вся слава дісталася Фрідріху Касіскі. Так само не
мав собі рівного у підвищенні обороноздатності країни та внесок Алана
Тьюринга, проте з метою забезпечення державної секретності потрібно
було, щоб його робота по Енігмі не була оприлюднена.

У 1987 році Елліс написав секретний документ, який свідчить


про його внесок у криптографію з відкритим ключем і в якому
містяться його роздуми про секретність, якою настільки часто
оточена праця шифрувальника:
Криптографія - незвичайна наука. Більшість вчених прагнуть
першими опублікувати свою роботу, тому що тільки шляхом
поширення робота набуває цінності. Найбільша цінність
криптографії, навпаки, забезпечується шляхом мінімізації доступної
можливому противнику інформації. Тому професійні криптографи
зазвичай працюють у замкнутих спільнотах, де можна створити
умови для нормальної професійної взаємодії з метою гарантування
якості та водночас збереження таємності від непосвячених.
Розкриття цих секретів зазвичай дозволяється виключно на користь
історичної точності після того, як стане ясно, що ніякої користі з
подальшої таємності вже не можна буде отримати.

7 «Цілком достатня секретність»


Як на початку 70-х передбачав Віт Діффі, ми вступаємо в
інформаційний вік — постіндустріальну еру, в якій інформація є
найціннішим товаром. Обмін цифровою інформацією став
невід'ємною частиною нашого суспільства. Щодня відправляються
вже десятки мільйонів електронних листів, і електронна пошта
незабаром стане більш популярною, ніж звичайна. Інтернет, який
поки що знаходиться в дитячому віці, створив інфраструктуру для
електронного ринку, внаслідок чого почала швидко розвиватися
електронна торгівля. Гроші протікають через кіберпростір, і, за
оцінкою, щодня половина світового валового внутрішнього
продукту проходить через мережу міжнародної міжбанківської
електронної системи платежів (СВІФТ). У майбутньому голосування в
демократичних державах під час проведення референдумів
відбуватиметься в інтерактивному режимі,

Однак процвітання інформаційного століття залежить від здатності


захищати інформацію в процесі її пересування світом, а це засноване на
могутності криптографії. Шифрування може розглядатися як замки та
ключі інформаційного століття. Протягом двох тисячоліть шифрування
мало значення лише для уряду та військових, сьогодні воно сприяє
веденню бізнесу, завтра ж звичайні люди користуватимуться
криптографією для захисту свого приватного листування. На щастя, якраз
на початку інформаційного століття, ми отримали доступ до виключно
стійкого шифрування. Поява криптографії з відкритим ключем, зокрема,
шифру RSA, дало сьогоднішньому поколінню криптографів явну перевагу
в їхньому безперервному протистоянні з криптоаналітиками. Якщо
величинаNдосить велика, то для знаходженняpіqЄві знадобиться
невиправдано велика кількість
часу, так що шифрування RSA практично не розкривається. Але
найважливіше те, що криптографія з відкритим ключем не може бути
ослаблена жодними проблемами розподілу ключів. Коротше кажучи, RSA
гарантує замки, що майже не розкриваються, для наших найцінніших
повідомлень.

Мал. 70 Філ Ціммерман.


Однак як у будь-якій технології, шифрування має і негативний
бік. Поряд із захистом інформації законослухняних громадян, воно
також забезпечує захист інформації злочинців та терористів. Нині, у
виняткових випадках, якщо, наприклад, питання стосується
організованої злочинності або тероризму, поліція з метою збирання
доказів організує прослуховування телефонних розмов, але це
виявиться неможливим, якщо злочинці застосовуватимуть шифри,
що не розкриваються. Оскільки ми вступили в двадцять перше
століття, основна дилема, що стоїть перед криптографією, полягає в
тому, щоб знайти спосіб, що дає можливість користуватися
шифруванням суспільству та бізнесу і не дозволяє злочинцям
зловживати ним і уникнути арешту. В даний час йдуть активні
дебати про найкращі шляхи вирішення цього питання,
Філ Циммерман провів половину 70-х у Флоридському Атлантичному
університеті, де вивчав фізику, а потім програмування. Здавалося, що
після закінчення навчання на нього чекає успішна діяльність і кар'єра в
комп'ютерній індустрії, що швидко розвивається, але політичні події
початку 80-х змінили його життя: його вже менше цікавила технологія
кремнієвих чіпів, а більше турбувала загроза ядерної війни. Він був
стурбований вторгненням радянських військ в Афганістан, виборами
Рональда Рейгана, нестабільністю, викликаною старінням Брежнєва, і
напруженістю, що постійно зростає, в холодній війні. Він навіть думав
перебратися з сім'єю в Нову Зеландію, вважаючи, що це одне з
небагатьох місць на Землі, яке залишиться придатним для життя після
ядерного конфлікту. Але якраз, коли він отримав паспорт та всі необхідні
папери для імміграції, вони з дружиною побували на зборах, які
проводили кампанію за заморожування ядерних озброєнь. Тепер замість
того, щоб бігти, подружжя Циммерманів вирішило залишитися і взяти
участь у боротьбі вдома, ставши активістами руху за заборону ядерної
зброї; вони просвітлювали політичних кандидатів з питань військової
політики, і були заарештовані біля ядерного випробувального полігону
штату Невада разом із Карлом Саганом та чотирма сотнями інших
протестувальників.
Декількома роками пізніше, в 1988 році, Михайло Горбачов став
головою Радянського Союзу, проголосивши перебудову, гласність і
скорочення напруженості між Сходом і Заходом. Побоювання Ціммермана
почали притуплюватися, але пристрасті до демонстрацій та політичних
мітингів протесту він не втратив, а просто спрямував її в іншому напрямку.
Його увагу привернула цифрова революція та необхідність у шифруванні:
Криптографія зазвичай вважається малозрозумілою наукою,
слабко пов'язаною із повсякденним життям. Історично вона завжди
грала особливу роль у військовій та дипломатичній листуванні. Але в
інформаційний вік криптографія стає політичною силою, зокрема, як
потужний інструмент відносин між урядом та його народом. Це
приблизно як право на приватне життя, свободу слова, свободу
політичних об'єднань, свободу друку, свободу від необґрунтованого
переслідування та цензури, свободу бути наданою самому собі.
Ці переконання могли б здатися параноїдальними, але, як
заявляв Циммерман, між звичайним та цифровим зв'язком існує
фундаментальна відмінність, яка має важливе значення для
забезпечення безпеки:
У минулому, якщо уряд хотів вторгнутися у приватне життя
звичайних громадян, він мав витратити певні зусилля,
щоб перехопити, роздрукувати за допомогою пари та прочитати
паперову кореспонденцію, або прослухати та, за необхідності,
записати телефонні розмови. Це аналогічно лову риби на волосінь з
гачком: за раз не більше однієї риби. На щастя для свободи і
демократії, цей вид стеження дуже трудомісткий і в широких
масштабах неможливий. Сьогодні електронна пошта поступово
замінює паперову кореспонденцію та незабаром стане нормою для
всіх, а не новинкою, як зараз. На відміну від паперової
кореспонденції, електронні листи перехопити і перевірити на
наявність ключових слів, що цікавлять, якраз набагато простіше. Це
можна робити легко, регулярно, в автоматичному режимі і потай в
широких масштабах. І це вже нагадує лов риби дрифтерними
мережами, стаючи кількісним та якісним. Нагадує описану в
Оруелла на відміну від процвітання демократії.
Відмінність між звичайним та електронним листом може бути
продемонстрована, якщо, наприклад, уявити, що Аліса хоче
розіслати запрошення на святкування свого дня народження і що
Єва, яку не запросили, бажає дізнатися час і місце, де
відбуватиметься святкування. Якщо Аліса користується звичайним
способом розсилки листів поштою, то Єві буде дуже важко
перехопити одне із запрошень. По-перше, Єва не знає, звідки
запрошення Аліси потраплять до поштової системи, тому що Аліса
може скористатися будь-якою поштовою скринькою у місті. Її єдина
надія перехопити одне з цих запрошень — це якимось чином
з'ясувати адресу одного з друзів Аліси і проникнути в місцеве
відділення, яке займається сортуванням листів. Після цього вона має
перевірити кожен лист вручну. Якщо вдасться знайти листа від
Аліси,

Завдання Єви стане набагато простіше, якщо Аліса розсилає свої


запрошення електронною поштою. Як тільки повідомлення залишають
Алісин комп'ютер, вони потрапляють на локальний сервер – основну
точку входу до Інтернету; Якщо Єва досить розумна, вона зможе влізти в
цей локальний сервер, не виходячи зі свого будинку. Оскільки на
запрошеннях буде стояти адреса електронної пошти Аліси, то не важко
встановити електронний фільтр, який шукатиме електронні листи, що
містять адресу Аліси. Як тільки запрошення буде знайдено, то жодного
конверта розкривати не потрібно, і тому не важко прочитати його. Більше
того, запрошення може бути надіслано далі своїм
шляхом, і він не матиме жодних ознак того, що його було
перехоплено. Аліса і знати не буде про те, що сталося. Є, однак,
спосіб не дозволити Єві читати Алісини електронні листи – це
зашифрування.
Щодня по всьому світу вирушають понад сотню мільйонів
електронних листів, і всі вони вразливі для перехоплення. Цифрова
техніка стала для зв'язку незамінним помічником, але породила
також можливість стеження за коштами комунікації. За словами
Циммермана, криптографи зобов'язані сприяти використанню
шифрування і цим захищати приватне життя громадян:
Майбутній уряд може успадкувати технологічну інфраструктуру,
яка найефективніша для стеження, коли вони можуть відслідковувати
дії своїх політичних супротивників, стежити за будь-якою фінансовою
угодою, за будь-якими засобами зв'язку, за кожним бітом електронних
листів, за кожним телефонним дзвінком. Все може бути
профільтровано, проскановано, і автоматично розпізнано за
допомогою апаратури розпізнавання мови, і записано. Настав час
криптографії вийти з тіні шпигунів і військових на сонячне світло, щоб
нею могли скористатися і всі інші.
Коли 1977 року був придуманий RSA, він став, теоретично,
протиотруту діям «Старшого Брата»[29], оскільки кожен міг
створювати свої власні відкриті та секретні ключі, та був відправляти
й отримувати надійно захищені повідомлення. Однак на практиці
виникла суттєва проблема, оскільки для шифрування RSA в
порівнянні з симетричними видами шифрування, наприклад, DES,
потрібні значно більші обчислювальні потужності. Так що в 80-х
роках використовували RSA тільки уряд, збройні сили та великі
підприємства та компанії, які мають досить потужні комп'ютери. Не
дивно, що RSA Дата Сек'юріті Інк. - Компанія, заснована для
налагодження випуску та продажу RSA, створювала свої програмні
продукти для шифрування, призначені лише для цих ринків.

Циммерман же, навпаки, вважав, кожен заслужив декларація про


приватне життя, яку пропонує шифрування RSA, і направив все своє
прагнення створення програмного продукту для шифрування RSA для
мас. Він мав намір скористатися своїм досвідом у програмуванні для
створення економічної та ефективної програми, яка не викличе
навантаження звичайного персонального комп'ютера, а також хотів
надати своєму варіанту RSA виключно зручний інтерфейс, щоб
користувачеві не потрібно було бути знавцем криптографії для роботи з
Translated from Russian to Ukrainian - www.onlinedoctranslator.com

ним. Циммерман назвав свій проект Pretty Good Privacy, або, для
стислості, PGP. На це його надихнула назва фірми-спонсора однієї з
улюблених радіопостановок Гаррісона Кейлора.
Наприкінці 80-х років, працюючи у себе вдома в Боулдері, штат Колорадо, Циммерман
поступово поєднав разом свій пакет програм, що здійснює шифрування. Його основною метою
було прискорити шифрування RSA. Зазвичай, якщо Аліса хоче скористатися RSA, щоб
зашифрувати повідомлення Бобу, вона шукає його відкритий ключ, а потім застосовує до цього
повідомлення односторонню функцію RSA. Боб розшифровує зашифрований текст,
використовуючи свій секретний ключ для звернення односторонньої функції RSA. Для обох
процесів потрібні неабиякі математичні перетворення, отже якщо повідомлення довге, то
персональному комп'ютері зашифровування і розшифровування можуть зайняти кілька хвилин.
Якщо Аліса надсилає сотню повідомлень щодня, вона може дозволити собі витрачати кілька
хвилин на зашифровування кожного. Для прискорення зашифровування та розшифровування
Циммерман застосував спосіб, при якому спільно використовуються асиметричне шифрування
RSA та старе, добре симетричне шифрування. Звичайне симетричне шифрування може бути так
само надійно, як і асиметричне шифрування, і виконувати його набагато швидше, але
симетричне шифрування страждає від проблеми необхідності розподілу ключа, який повинен
бути безпечно доставлений від відправника одержувачу. Ось тут і приходить на допомогу RSA,
тому що RSA можна використовувати, щоб зашифрувати симетричний ключ. але симетричне
шифрування страждає від проблеми необхідності розподілу ключа, який має бути безпечно
доставлений від відправника одержувачу. Ось тут і приходить на допомогу RSA, тому що RSA
можна використовувати, щоб зашифрувати симетричний ключ. але симетричне шифрування
страждає від проблеми необхідності розподілу ключа, який має бути безпечно доставлений від
відправника одержувачу. Ось тут і приходить на допомогу RSA, тому що RSA можна
використовувати, щоб зашифрувати симетричний ключ.
Ціммерман представив наступний план дій. Якщо Аліса хоче
надіслати зашифроване повідомлення Бобу, вона починає з того,
що зашифровує його за допомогою симетричного шифру.
Циммерман запропонував використовувати шифр, відомий як IDEA і
схожий на DES. Для зашифрування за допомогою IDEA Алісі потрібно
вибрати ключ, але щоб Боб зміг розшифрувати повідомлення, Алісі
треба якимось чином передати цей ключ йому. Аліса справляється з
цією скрутою: вона знаходить відкритий ключ RSA Боба, а потім
використовує його, щоб зашифрувати ключ IDEA. Таким чином,
Аліса завершує свої дії, надсилаючи Бобові повідомлення,
зашифроване симетричним шифром IDEA, і ключ IDEA,
зашифрований асиметричним шифром RSA. На іншому кінці Боб
використовує свій секретний ключ RSA, щоб розшифрувати IDEA
ключ, а потім використовує ключ IDEA, щоб розшифрувати
повідомлення.
зашифровується швидким симетричним шифром, і тільки
Симетричний ключ IDEA, що складається з порівняно невеликої
кількості інформації, зашифровується повільним асиметричним
шифром. Циммерман припускав включити цю комбінацію RSA та IDEA
у свою програму PGP, але зручний інтерфейс означає, що користувача
не повинно хвилювати, що відбувається.
Вирішивши, в основному, проблему швидкодії, Циммерман включив
також у PGP низку корисних властивостей. Наприклад, перед
застосуванням RSA Алісі необхідно згенерувати свої секретний і відкритий
ключі. Процес створення ключа не простий, оскільки потребує
знаходження пари величезних простих чисел. Але єдине, що слід зробити
Алісі, — це випадково спонукати своєю мишкою, і програма PGP створить
її секретний і відкритий ключі; рухами мишки вводиться випадковий
фактор, який використовується в PGP і завдяки якому гарантується, що у
кожного користувача буде своя відмінна від інших пара простих чисел і,
тим самим, своя унікальна комбінація секретного та відкритого ключів.
Після цього Аліса повинна просто повідомити про свій відкритий ключ.

Ще одна корисна властивість PGP — простота виконання


електронного підпису на повідомленнях, що надсилаються електронною
поштою. Як правило, на цих повідомленнях підпис не ставиться, що
означає неможливість автентифікації автора електронного повідомлення.
Наприклад, якщо Аліса скористається електронною поштою, щоб
надіслати Бобові любовного листа, вона зашифрує його відкритим
ключем Боба, а той, коли отримає, розшифрує його своїм секретним
ключем. Спочатку Бобу це лестить, але чи може він бути впевнений, що
любовний лист справді від Аліси? Можливо, що зловмисна Єва написала
цей електронний лист і підписалася ім'ям Аліси наприкінці. Крім
завірення власноручно написаним чорнилом підписом іншого явного
способу перевірити авторство немає.
Або ж уявіть собі, що банк отримує електронний лист від клієнта, в
якому надаються розпорядження, щоб усі його кошти були
перераховані на номерний банківський рахунок приватної особи на
Кайманових островах. Знову ж таки без власноручно написаного
підпису як може банк знати, що цей електронний лист справді
прийшов від клієнта? Воно могло б бути написане злочинцем, який
намагається перемістити кошти на власний банківський рахунок на
Кайманових островах. Для створення довіри до Інтернету важливо,
щоб існувала будь-яка форма достовірного цифрового підпису.
Цифровий підпис в PGP заснований на принципі, який був вперше
розроблений Вітфілдом Діфф і Мартіном Хеллманом. Коли вони
запропонували ідею про окремі відкриті та секретні ключі, то зрозуміли,
що поряд із вирішенням проблеми розподілу ключів їх відкриття дозволяє
також створювати підписи для електронних листів. У розділі 6 ми бачили,
що відкритий ключ використовується для зашифровування, секретний
ключ - для розшифровування. Насправді ці операції можна поміняти
місцями, так що для зашифровування буде використовуватися секретний
ключ, а для розшифровування відкритий ключ. Режим зашифровування
зазвичай ігнорується, оскільки ніякої безпеки він не забезпечує. Якщо
Аліса застосовує свій секретний ключ, щоб зашифрувати повідомлення
для Боба, то кожен може розшифрувати його, тому що всі мають
відкритий ключ Аліси. Але як би там не було, цей режим підтверджує
авторство, оскільки якщо Боб може розшифрувати повідомлення за
допомогою відкритого ключа Аліси, значить, воно мало бути
зашифроване з використанням її секретного ключа; але тільки Аліса має
доступ до свого секретного ключа, тому дане повідомлення було
надіслано Алісою.
По суті, якщо Аліса хоче надіслати Бобові любовного листа, вона має дві можливості. Або
вона зашифрує повідомлення за допомогою відкритого ключа Боба, щоб забезпечити
секретність листування, або вона зашифрує його своїм власним секретним ключем, щоб
підтвердити авторство. Однак якщо вона об'єднає обидві операції, то зможе гарантувати і
таємність листування, і авторство. Існують швидші способи для досягнення цього, але тут
наводиться один із способів, яким Аліса може надіслати свій любовний лист. Вона починає з того,
що зашифровує повідомлення за допомогою свого секретного ключа, а потім зашифровує
зашифрований текст, що виходить, використовуючи відкритий ключ Боба. Уявіть собі
повідомлення, оточене крихкою внутрішньою оболонкою, яка є шифруванням, виконаним за
допомогою секретного ключа Аліси, та міцну зовнішню оболонку, що представляє шифрування з
використанням відкритого ключа Боба. Шифртекст, що виходить, може бути розшифрований
тільки Бобом, тому що тільки він має доступ до секретного ключа, необхідного для того, щоб
розбити цю міцну зовнішню оболонку. Розшифрувавши зовнішню оболонку, Боб потім зможе
легко розшифрувати за допомогою відкритого ключа Аліси та внутрішню оболонку; ця внутрішня
оболонка служить не для того, щоб захистити повідомлення, вона засвідчує, що це повідомлення
прийшло від Аліси, а не від якогось шахрая. Боб потім зможе легко розшифрувати за допомогою
відкритого ключа Аліси та внутрішню оболонку; ця внутрішня оболонка служить не для того, щоб
захистити повідомлення, вона засвідчує, що це повідомлення прийшло від Аліси, а не від якогось
шахрая. Боб потім зможе легко розшифрувати за допомогою відкритого ключа Аліси та
внутрішню оболонку; ця внутрішня оболонка служить не для того, щоб захистити повідомлення,
вона засвідчує, що це повідомлення прийшло від Аліси, а не від якогось шахрая.
До цього моменту надсилання зашифрованого PGP повідомлення
стає досить складним. Шифр IDEA використовується для зашифрування
повідомлення, RSA застосовується для зашифрування ключа IDEA, а
якщо необхідний цифровий підпис, то повинен бути задіяний ще один
етап шифрування. Однак Циммерман розробив свою програму таким
чином, що вона все робитиме автоматично, так що Алісі та Бобу не
доведеться турбуватися про математику. Щоб надіслати повідомлення
Бобу, Аліса просто напише свій електронний лист і вибере з меню на
екрані комп'ютера потрібну опцію PGP. Потім вона введе ім'я Боба,
після чого PGP знайде відкритий ключ Боба і автоматично виконає
зашифрування. Одночасно з цим PGP пророблятиме всі необхідні
маніпуляції, потрібні для створення електронного підпису на
повідомленні. При отриманні зашифрованого повідомлення Боб
вибере опцію PGP і PGP розшифрує повідомлення і засвідчить
справжність автора. У PGP немає нічого нового: Діффі та Хеллман вже
придумали цифрові підписи, а інші криптографи користувалися
комбінацією симетричного та асиметричного шифрів для підвищення
швидкості шифрування, але Циммерман першим об'єднав усе це у
простому застосуванні програмному продукті для шифрування, який
виявився досить ефективним для використання персональний
комп'ютер середніх розмірів.
До літа 1991 року Циммерман вже готовий був надати PGP
закінченого вигляду. Залишалися лише дві проблеми, причому жодна
з них не була технічною. Одна з них — і ця проблема стояла досить
тривалий час — полягала в тому, що RSA, який лежав в основі PGP, був
запатентованим продуктом, а за патентним законодавством, перед
тим як випустити PGP, Циммерману потрібно було отримати ліцензію у
компанії RSA Дата Секью- ріті Інк. Однак Циммерман вирішив поки що
відкласти цю проблему. PGP замислювалася не як програма для
підприємств та компаній, а скоріше як програма для окремих людей.
Він вважав, що не буде безпосередньо конкурувати з RSA Дата
Сек'юріті Інк., і сподівався, що компанія без затримки надасть йому
вільну ліцензію.
Більш серйозною проблемою, що потребує негайного вирішення,
був законопроект щодо боротьби зі злочинністю сенату США від 1991
року, в якому містився наступний пункт: «Конгрес вважає, що
постачальники послуг електронних засобів зв'язку та виробники
обладнання електронних засобів зв'язку повинні забезпечити, щоб
системи зв'язку дозволяли уряду отримувати зміст відкритого тексту
при здійсненні зв'язку по телефонній та радіотелефонній лініях;
передачі даних та при використанні інших засобів комунікації, коли,
відповідно, це дозволено законодавчо».
Сенат був стурбований тим, що розвиток цифрової техніки,
наприклад, поява стільникових телефонів, може позбавити можливості
співробітникам правозастосовних органів вести прослуховування
телефонних розмов. Однак цей законопроект, крім того, що змушував
компанії забезпечувати можливість прослуховування, схоже, становив
загрозу для всіх видів криптостійкого шифрування.
Об'єднаними зусиллями RSA Дата Сек'юріті Інк., індустрії послуг
зв'язку та груп, що виступають за громадянські свободи, цей пункт
довелося зняти, але на одностайну думку, це було лише тимчасовою
відстрочкою. Циммерман побоювався, що рано чи пізно, але уряд
знову спробує внести цей проект на розгляд, який фактично поставив
би шифрування і, зокрема, PGP поза законом. Він завжди припускав
зайнятися продажем PGP, але тепер він змінив своє рішення. Чим
чекати і ризикувати, що PGP буде заборонено урядом, він вирішив, що
важливіше, поки не стане надто пізно, зробити її доступною для всіх. У
червні 1991 року він зробив рішучий крок та попросив свого друга
розмістити PGP на електронній дошці оголошень Usenet. PGP - це
всього лише програмний продукт, так що його міг вільно та
безкоштовно переписати з дошки оголошень будь-хто. Так PGP
потрапив до Інтернету.
Спочатку PGP зробила ажіотаж лише серед пристрасних
шанувальників криптографії. Потім її переписали собі ширші верстви
ентузіастів Інтернету. Потім комп'ютерні журнали дали спочатку коротку
інформацію, а потім статті на цілі сторінки, присвячені феномену PGP.
Поступово PGP почала проникати у дедалі більше віддалені куточки
інтернет-спільноти. Наприклад, у всьому світі групи захисту прав людини
почали використовувати PGP для зашифрування своїх документів, щоб не
допустити попадання інформації в руки режимів, які звинувачувалися в
порушеннях цих прав. Циммерман почав отримувати електронні листи,
які вихваляють його за те, що він створив. «У Бірмі є групи опору, – каже
Циммерман, – які користуються нею у навчальних таборах, розташованих
у джунглях. Вони повідомляли, що вона їм дуже допомогла зміцнити
бойовий дух, бо до того, як стала застосовуватися PGP, захоплені
документи призводили до арештів, тортур і страт цілих сімей». 1991 року,
в день, коли Борис Єльцин обстрілював будівлю московського
Парламенту, Циммерман отримав цей електронний лист від когось через
Латвію: «Філ, я хочу, щоб ви знали, — сподіваюся, цього ніколи не
станеться, але якщо диктатура захопить влада у Росії,
ваша PGP широко розійшлася від Балтики до Далекого Сходу та, якщо
потрібно, допоможе демократам. Дякую».
У той час як по всьому світу зростала кількість шанувальників
Циммермана, у себе вдома в Америці він став предметом критики.
Компанія RSA Дата Секіоріті Інк. розлютилася, що права на її патент були
порушені, і вирішила не надавати Циммерман вільну ліцензію.
Незважаючи на те, що Циммерман випустив PGP як freeware, але в ній
містилася система шифрування з відкритим ключем RSA, і через це RSA
Дата Секіоріті Інк. назвала PGP - banditware[30]. Ціммерман віддав щось
таке, що належало іншому. Суперечка з приводу патенту тривала кілька
років, а за цей час Циммерман зіштовхнувся із ще більшою проблемою.
У лютому 1993 року Циммерману здійснили візит два державні
слідчі. Після перших питань щодо порушення патентного права вони
стали ставити питання у зв'язку зі значно серйознішим звинуваченням
у незаконному вивезенні зброї. Оскільки уряд США визначив
програмні продукти для шифрування як озброєння — поряд із
ракетами, мінометами та кулеметами, PGP не могла експортуватися
без дозволу державного департаменту. Іншими словами, Циммермана
звинувачували в тому, що є торговцем зброєю, оскільки експортував
PGP через Інтернет. На наступні три роки Циммерман став об'єктом
розслідування Великого Журі та переслідування з боку ФБР.

Шифрування для мас… Чи ні?


Розслідування щодо Філа Циммермана та PGP викликало суперечки
про позитивні та негативні сторони шифрування в інформаційний вік.
Поширення PGP змусило криптографів, політиків, борців за громадянські
права та співробітників правозастосовних органів серйозно задуматися
про наслідки широкого застосування шифрування. Були такі, хто, як і
Циммерман, вірили, що широке застосування криптостійкого
шифрування виявиться благом для суспільства, гарантуючи
конфіденційність при використанні цифрових засобів зв'язку. Проти них
виступали ті, хто вважав, що шифрування становить загрозу суспільству,
тому що злочинці та терористи зможуть здійснювати зв'язок таємно,
недоступне для прослуховування поліцією.
Суперечки тривали протягом усіх 90-х років, і до цього дня ця
проблема так само неоднозначна, як і раніше. Основне питання
полягає в тому, чи мають уряди забороняти криптографію
законодавчим порядком, чи ні. Криптографічна свобода дозволить
усім, у тому числі злочинцям, бути впевненими, що їхні електронні
листи захищені від прочитання. З іншого боку, обмеження в
використання криптографії дасть можливість поліції стежити за
злочинцями, але воно ж дозволить їй та решті зацікавлених служб
стежити і за пересічними громадянами. Зрештою, це нам
доведеться вирішувати — через уряди, які ми обираємо, —
майбутню роль криптографії. У цьому розділі загалом викладаються
позиції обох сторін у цій суперечці. Більшість обговорення
відводиться політичним принципам і тим, хто визначає і формує
політику в Америці, частково тому, що PGP, навколо якої ведеться
стільки дебатів, з'явилася саме тут, а частково оскільки яку б
політику не прийняли в Америці, вона зрештою надаватиме вплив
на політику на всій земній кулі.
Доводи проти широкого використання шифрування, якими
аргументують працівники правозастосовних органів, полягають у
бажанні зберегти статус-кво. Десятиліттями поліція у всьому світі
проводила узаконене прослуховування телефонних переговорів,
щоб схопити злочинців. Так, в Америці в 1918 році прослуховування
телефонних переговорів застосовувалося як захід протидії
військовим шпигунам, а в 20-ті роки воно виявилося виключно
ефективним для винесення вироків бутлегерам. Точка зору, що
прослуховування телефонних переговорів було необхідним
інструментом забезпечення правопорядку, утвердилася наприкінці
60-х, коли ФБР усвідомила, що організована злочинність
перетворилася на загрозу нації, що зростає. Поліцейські зазнавали
величезних труднощів при винесенні вироків підозрюваним,
оскільки гангстери погрожували всім,омерта.Поліція вважала, що
єдина надія для неї — отримати докази шляхом прослуховування
телефонних переговорів, і Верховний Суд доброзичливо поставився
до цього аргументу. У 1967 році він ухвалив, що поліція може
займатися прослуховуванням телефонних переговорів доти, доки
вона має попередньо отримане рішення суду.

І через двадцять років ФБР, як і раніше, запевняє, що


«прослуховування телефонних переговорів щодо розпорядження суду є
єдиним, найефективнішим засобом розслідування, який застосовують
органи правопорядку для боротьби із забороненими наркотиками,
тероризмом, тяжкими злочинами, шпигунством і організованою». Однак
прослуховування телефонних переговорів поліцією виявиться марним,
якщо злочинці отримають доступ до шифрування. Телефонний дзвінок
через лінію цифрового зв'язку буде нічим іншим, як потоком чисел, і
може бути зашифрований тим самим способом, яким
зашифровуються електронні листи. Наприклад, PGP одна із кількох
продуктів, здатних шифрувати телефонні розмови з Інтернету.

Співробітники правозастосовних органів доводять, що ефективне


прослуховування телефонних переговорів необхідне для підтримання
закону та порядку та що шифрування має бути обмежене, щоб вони могли й
надалі продовжувати перехоплювати повідомлення.
До рук поліції вже траплялися злочинці, які використовують для того,
щоб убезпечити себе, стійке шифрування. Німецький експерт з правових
питань говорив, що «питання у таких видах кримінального бізнесу, як
торгівля зброєю та наркотиками, більше не вирішуються телефоном, але
залагоджуються у зашифрованому вигляді по всесвітній мережі передачі
даних». Один із співробітників адміністрації Білого дому вказував на
подібну тенденцію, що викликає занепокоєння, і в Америці, заявивши, що
«членами організованих злочинних угруповань є деякі з найбільш
досвідчених користувачів комп'ютерних систем і криптостійкого
шифрування». Так, наркокартель, що базується у м. Калі (Колумбія)
організовував свої угоди з наркотиками у вигляді зашифрованого зв'язку.
Співробітники поліції побоюються, що Інтернет у поєднанні з
криптографією допоможе злочинцям здійснювати зв'язок та
координувати свої зусилля; особливо їх турбують так звані «Чотири
вершники Інфокаліпсису»: торговці наркотиками, організована
злочинність, терористи та педофіли, тобто ті групи, які отримають від
шифрування найбільшу користь.
Поряд із шифруванням зв'язку злочинці і терористи
зашифровують також свої плани та облікові документи,
перешкоджаючи отриманню доказів. Виявилося, що секта Аум
Сінріке, відповідальна за газову атаку в токійському метро в 1995
році, деякі зі своїх документів зашифровувала з використанням RSA.
Рамзі Юсеф, один із терористів, який організував вибух бомби у
Світовому торговому центрі, зберігав плани майбутніх
терористичних актів зашифрованими на своєму портативному
комп'ютері. Окрім міжнародних терористичних організацій, від
шифрування отримають також користь численні пересічні злочинці.
Так, один із синдикатів в Америці, який займається незаконними
азартними іграми, зашифрував свої звіти за чотири роки.
Дослідження, проведене Дороті Деннінг та Вільямом Боу, доручене
ним у 1997 році робочою групою з організованої злочинності
Національного центру стратегічної інформації США,
було дано прогноз, що орієнтовно їх кількість щорічно
подвоюватиметься.
Але, крім внутрішньої політики, існують також питання
національної безпеки. Американське Агентство національної безпеки
відповідає за збирання розвідувальних даних щодо ворогів держави
шляхом дешифрування їхніх повідомлень. АН Б використовує
глобальну систему станцій перехоплення спільно з Великобританією,
Австралією, Канадою та Новою Зеландією, які також здійснюють
збирання та обмінюються інформацією. У систему входять такі центри,
як база радіоелектронної розвідки Менвіс Хілле в Йоркширі, найбільша
у світі шпигунська станція. Частина роботи в Менвіс Хілле полягає у
використанні системи «Ешелон», яка здатна здійснювати сканування
електронних листів, факсів, телефонів та телефонних дзвінків у пошуку
певних слів.
"Ешелон" працює відповідно до словника підозрілих слів, таких
як "Хезболлах", "терорист" і "Клінтон", і ця система досить швидка,
щоб розпізнати ці слова в реальному часі. «Ешелон» може
позначати повідомлення, що викликають сумніви, для подальшої
перевірки, дозволяючи стежити за повідомленнями конкретних
політичних угруповань або терористичних організацій. Однак
"Ешелон" виявиться марним, якщо всі повідомлення стануть
зашифрованими. Всі держави, які беруть участь в «Ешелоні»,
втратять важливу розвідувальну інформацію про політичні інтриги
та терористичні атаки.
З іншого боку суперечки перебувають борці за громадянські
права, зокрема такі групи, як Центр демократії та технології, і навіть
Фонд електронних кордонів[31]. Аргументація на підтримку
шифрування ґрунтується на переконаності, що приватне життя є
основним правом людини, як зазначено у статті 12 Загальної
декларації прав людини: «Ніхто не може піддаватися довільному
втручанню в його особисте та сімейне життя, довільним посяганням
на недоторканність його житла або на його честь та репутацію.
Кожна людина має право на захист закону від такого втручання чи
таких зазіхань».
Борці за громадянські права доводять, що широке застосування
шифрування є найважливішим чинником, що гарантує
індивідуальне життя. Вони побоюються, що інакше поява цифрової
техніки, що значно спрощує ведення стеження, сповістить настання
нової ери прослуховування телефонів і неминуче пов'язаних із цим
зловживань. Уряди в минулому неодноразово
користувалися своєю владою, щоб здійснювати прослуховування
телефонних розмов законослухняних громадян. Президенти Ліндон
Джонсон і Річард Ніксон були винні у необґрунтованому
прослуховуванні телефонних розмов, а президент Джон Ф. Кеннеді
санкціонував їхнє прослуховування в перший же місяць свого
президентства. Під час підготовки законопроекту щодо імпорту цукру з
Домініканської республіки Кеннеді зажадав підключити
підслуховувальні пристрої до телефонів кількох конгресменів. Його
виправдовувало, мабуть, обгрунтоване занепокоєння про національну
безпеку та віра, що ті беруть хабарі. Однак ніяких доказів хабарництва
отримано не було, а прослуховування телефонних розмов просто дало
Кеннеді цінну політичну інформацію, яка допомогла адміністрації
провести цей законопроект.
Одним із найвідоміших випадків пов'язаний із Мартіном Лютером
Кінгом-молодшим, чиї телефонні розмови неправомірно
прослуховувалися протягом кількох років. Так, у 1963 році ФБР отримало
інформацію на Кінга шляхом прослуховування телефонних переговорів і
надало її сенатору Джеймсу Істланду, щоб допомогти йому в дебатах
щодо законопроекту про цивільні права. Здебільшого ФБР збирало
подробиці про особисте життя Кінга, які використовувалися для
дискредитації. Записи про Кінга, який розповідає скрізні історії, були
надіслані його дружині і відтворені перед президентом Джонсоном. А
після того, як Кінгу було присуджено Нобелівську премію миру, подробиці
про життя Кінга, що бентежать, були передані у всі організації, які, як
вважалося, підтримали його нагородження.
Інші уряди не менше винні у зловживаннях під час прослуховування
телефонних розмов. За оцінкою Commission Nationale de Control des
Interceptions de Securite щорічно у Франції здійснюється приблизно 100
000 незаконних прослуховувань телефонів. Мабуть, найзначнішим
зазіханням на приватне життя всіх людей є міжнародна програма
«Ешелон». «Ешелон» має обгрунтовувати свої перехоплення, і метою її є
певні особи. Навпаки, вона збирає інформацію, незважаючи на особи і не
роблячи жодних винятків, використовуючи для цього приймачі, які
визначають здійснення передачі даних супутниковими каналами. Якщо
Аліса посилає невинне трансатлантичне повідомлення Бобу, то воно, без
сумніву, буде перехоплено «Ешелоном», якщо раптом у повідомленні
виявиться кілька слів, що входять до словника «Ешелона», воно буде
позначене, як таке, що вимагає подальшої перевірки, поряд з
повідомленнями від екстремістських політичних угруповань і
терористичних організацій. Незважаючи на
те, що співробітники правозастосовних органів доводять, що
шифрування має бути заборонено, бо воно зробить «Ешелон»
неефективним, борці за громадянські права заявляють, що
шифрування точно необхідне саме тому, що воно зробить «Ешелон»
неефективним.
Коли правоохоронці доводять, що криптостійке шифрування
зменшить кількість засуджених злочинців, борці за цивільні права
відповідають, що питання приватного життя набагато важливіше. У
будь-якому випадку, як стверджують борці за громадянські права,
шифрування не стане непереборною перешкодою для органів
правопорядку, оскільки в більшості випадків прослуховування
телефонних розмов не є вирішальним. Наприклад, в Америці 1994
року здійснювалося близько тисячі санкціонованих судом
прослуховувань телефонів, порівняйте це з чвертю мільйонів
федеральних справ.
Не дивно, що серед прихильників криптографічної свободи є
кілька винахідників шифрування із відкритим ключем. Уітфілд Діффі
заявляє, що чи не вперше в історії громадяни отримали можливість
повністю зберігати в таємниці своє приватне життя:
У 90-х роках вісімнадцятого століття, коли було ратифіковано білль
про права, будь-які дві людини могли вести секретну бесіду — з
певністю можна сказати, що ні в кого у світі сьогодні немає такої
можливості, — пройшовши кілька метрів по дорозі і озирнувшись, щоб
переконатися , що ніхто не ховається у кущах. Не було жодних
записувальних пристроїв, параболічних мікрофонів або лазерних
інтерферометрів, що відбиваються склом їх окулярів. Зверніть увагу,
що цивілізація вижила. Багато хто з нас розцінює той період, як золоте
століття в американській політичній культурі.
Рон Рівест, один із тих, хто придумав RSA, вважає, що обмеження
криптографії виявиться нерозсудливим:
Погано без розбору забороняти технологію тільки тому, що
деякі злочинці можуть використовувати її у своїх цілях. Так, будь-
який громадянин США може вільно купити пару рукавичок, навіть
при тому, що ними міг би скористатися грабіжник, щоб очистити
будинок, не залишивши відбитків пальців. Криптографія - це засіб
для захисту даних, так само, як рукавички - засіб для захисту рук.
Криптографія захищає дані від хакерів, корпоративних шпигунів та
шахраїв, тоді як рукавички захищають руки від порізів, подряпин,
спеки, холоду, інфекції. Перша може перешкодити ФБР
прослуховувати телефонні розмови, а другі завадять ФБР знайти
відбитки пальців. І криптографія, і рукавички — вони дешевші за
парену ріпу і є скрізь. Насправді ви можете переписати хорошу
криптографічну програму з Інтернету за меншу ціну, ніж вартість
пари хороших рукавичок.
Можливо, найбільшими прихильниками справи борців за
цивільні права є великі корпорації. Електронна комерція ще тільки
зароджується, але продажі зростають як на дріжджах; тут провідну
роль грають продавці книг, музичних компакт-дисків та
програмного забезпечення для комп'ютерів, а за ними рухаються
супермаркети, туристичні фірми та компанії з іншими видами
діяльності. 1998 року мільйон англійців через Інтернет купили
продукції на 400 мільйонів фунтів стерлінгів, а 1999 — у чотири рази
більше. Лише через кілька років електронна комерція може стати
домінуючою на ринку, але тільки якщо підприємства та компанії
зможуть вирішити питання безпеки та довіри. Бізнес повинен бути
здатний гарантувати конфіденційність та безпеку фінансових угод,

На даний момент безпека покупки через Інтернет може гарантувати


криптографія з відкритим ключем. Аліса заходить на сторінку компанії в
Інтернеті та вибирає, що їй потрібно. Потім вона заповнює бланк
замовлення, в якому потрібно повідомити її ім'я, адресу та дані кредитної
картки. Щоб зашифрувати бланк замовлення, Аліса використовує
відкритий ключ компанії. Зашифрований бланк замовлення
пересилається в компанію, яка єдина може розшифрувати її, оскільки
тільки вони мають секретний ключ, потрібний для розшифровки. Все це
виконується автоматично веб-браузером Аліси (наприклад, Netscape або
Explorer) у взаємодії з комп'ютером даної компанії.
Як завжди, надійність шифрування залежить від розміру ключа. В
Америці немає обмежень на його розмір, але компаніям США, які
займаються розробкою програмного забезпечення, досі не
дозволяють експортувати продукцію, що дозволяє здійснювати стійке
шифрування.
Так що браузери, що постачаються в решту світу, можуть
працювати тільки з ключами невеликого розміру, забезпечуючи тим
самим середню безпеку. Тобто, якщо Аліса перебуває в Лондоні і купує
книгу в компанії в Чикаго, її угода через Інтернет у мільйон мільйонів
разів менш надійна порівняно з Бобом, який, перебуваючи до Нью-
Йорка, купує книгу в компанії. Угода Боба абсолютно надійна, оскільки
його браузер підтримує шифрування з великим
розміром ключа, тоді як угода Аліси може бути розшифрована
повним рішучості зробити це зловмисником. На щастя, вартість
обладнання, необхідного для того, щоб визначити дані кредитної
картки Аліси, набагато перевищує звичайну суму грошей на
кредитній картці, тому така атака економічно недоцільна. Однак у
міру зростання грошових сум, що проходять через Інтернет,
зловмисникам згодом буде вигідно дешифрувати дані кредитних
карток. Коротше кажучи, щоб електронна комерція процвітала,
споживачі у всьому світі повинні мати належну безпеку, а бізнес не
повинен допускати використання неповноцінного шифрування.

Бізнесу потрібно криптостійке шифрування ще з однієї причини.


Корпорації зберігають величезну кількість інформації, у тому числі опис
продукції, дані про клієнтів та бухгалтерські рахунки, у базах даних на
комп'ютері. Звичайно, корпорації хочуть захистити цю інформацію від
хакерів, які можуть проникнути в комп'ютер і викрасти цю інформацію.
Такий захист може бути забезпечений зашифруванням інформації, що
зберігається, з тим, щоб вона була доступною тільки працівникам, які
мають ключ для дешифрування.
Підведемо підсумок. Очевидно, що суперечка ведеться між двома
таборами: борці за громадянські права та компанії виступають за
криптостійке шифрування, тоді як співробітники правозастосовних
органів висловлюються на користь суворих обмежень. Загалом
громадська думка, на яку вплинули доброзичливі засоби масової
інформації та пара голлівудських фільмів, підтримує альянс, який
виступає за шифрування. На початку 1998 року у фільмі «Меркурій у
небезпеці» була розказана історія про новий шифр АНБ, який, як
вважали, зламати було неможливо, але був ненавмисно розкритий
дев'ятирічним, розумово неповноцінним, хоч і геніальним в окремих
областях хлопчиком. Агент АНБ, чию роль відіграв Алек Болдуїн, має
намір вбити дитину, яку він сприймає як загрозу національній безпеці.
На щастя у хлопчика є захисник, Брюс Вілліс, який рятує його. У тому ж
1998 році Голлівуд випустив фільм «Ворог держави», де йшлося про
змову АНБ з метою вбивства політика, який бореться за стійке
шифрування. Політика вбито, але зрештою адвокат, якого зіграв Вілл
Сміт, і бунтар із АНБ, зіграний Джином Хекманом, віддали вбивць з АНБ
до рук правосуддя.
В обох фільмах АНБ зображується зловіснішою за ЦРУ, і багато в чому
АНБ успадкувала роль цього відомства, що несе загрозу. У той час як лобі,
яке виступає за шифрування, наводить докази на користь
криптографічної свободи, а що виступає проти шифрування
відстоює криптографічні обмеження, є третій варіант, який може
забезпечити компроміс. За останнє десятиліття криптографи та
особи, які визначають політику, вивчили всі за і проти схеми,
відомої якдепонування ключів.Термін «депонування» зазвичай
стосується домовленості, коли одна людина передає певну суму
грошей третій особі, а той може за певних умов передати гроші
іншій людині. Наприклад, орендар може вручити заставу адвокату,
який передасть його домовласнику у разі пошкодження його
власності. З погляду криптографії, «депонування» означає, що Аліса
передасть копію свого секретного ключа ескроу-агенту,
незалежному та надійному посереднику, якому надано право
передати секретний ключ до поліції за наявності вагомих доказів,
що Аліса залучена до злочинної діяльності.
Найвідомішим прикладом криптографічного депонування
ключів був американський стандарт шифрування з депонуванням
ключів, прийнятий 1994 року. Метою було впровадження двох
систем шифрування, названих «Кліппер» та «Кепстоун», і
призначених для застосування відповідно до телефонного та
комп'ютерного зв'язку. Щоб скористатися шифруванням за
допомогою «Кліппера», Аліса купує телефон із заздалегідь
встановленою в ньому мікросхемою, в якій міститься інформація
про її секретний ключ. У момент покупки телефону з мікросхемою
«Кліппер» копія секретного ключа в мікросхемі поділяється на дві
половинки, кожна з яких буде надіслана до двох незалежних
федеральних відомств на зберігання. Уряд США стверджує, що Аліса
матиме доступ до криптостійкого шифрування, а її приватність буде
порушена,

Уряд США використовував «Кліппер» і «Кепстоун» для своїх


власних засобів комунікації та зобов'язав компанії, що беруть участь
у роботах за державним замовленням, запровадити американський
стандарт шифрування з депонуванням ключів. Інші компанії та
приватні особи були вільні користуватися будь-якими видами
шифрування, але уряд сподівався, що згодом найбільш відданими в
державному масштабі стануть «Кліппер» і «Кепстоун». Проте надії не
справдилися. Ідея депонування ключів придбала лише кілька
прихильників поза урядом. Борцям за цивільні права не подобалася
ідея федеральних відомств, які мають ключі кожного; проводячи
аналогію зі справжніми ключами, вони
питали, як би почувалися люди, якби уряд мав ключі від усіх наших
будинків.
Експерти в криптографії вказували, що лише один
недобросовісний чи нечесний співробітник може завдати шкоди
всій системі, продаючи депоновані ключі покупцю, який запропонує
за них найвищу ціну. Конфіденційністю були стурбовані і компанії.
Наприклад, європейські компанії в Америці побоювалися, що їхні
повідомлення перехоплювалися американськими посадовими
особами у спробі вивідати секрети, які б дати американським
суперникам перевагу в конкурентній боротьбі.
Незважаючи на провал «Кліппера» та «Кепстоуна», багато
урядів, як і раніше, переконані, що депонуванням ключів можна
користуватися, поки ключі досить добре захищені від зловмисників і
поки що є гарантії, що ця система закрита для зловживань з боку
уряду. 1996 року Луїс Дж. Фрі, директор ФБР, заявив: «Органи
правопорядку повністю підтримують збалансовану політику
шифрування… Депонування ключів — це чи не єдине рішення; це,
до того ж, виключно гарне рішення, оскільки воно фактично
забезпечує вирішення основних соціальних питань, у тому числі
конфіденційності, інформаційної безпеки, електронної комерції,
громадської та національної безпеки». Хоча уряд США відмовився
від своїх пропозицій депонування, багато хто підозрює, що через
якийсь час воно знову спробує ввести альтернативну форму
депонування ключів. Виявившись свідком невдачі добровільного
депонування ключів, уряди можуть навіть подумувати про
обов'язкове їхнє депонування. Тим часом прихильники шифрування
продовжують виступати проти депонування ключів. Технічний
журналіст Кеннет Нейл Кьюкер писав, що «всі ті, хто бере участь у
дебатах з питань криптології, розумні, чесні і виступають на захист
депонування, але ніхто з них не має одночасно більш ніж двох цих
якостей».
Є й інші можливості, якими можуть скористатися уряди, аби
постаратися врахувати інтереси борців за громадянські права,
бізнесу та органів правопорядку. Поки не ясно, яка виявиться
найкращою, оскільки нині політика щодо криптографії постійно
змінюється. На хід дискусії про шифрування впливали події, що
постійно відбуваються у світі. У листопаді 1998 року королева у своїй
промові[32] оголосила про підготовку законопроекту
Великобританії, що стосується електронного ринку. У грудні 1998
року 33 держави підписали Вассенаарську угоду,
обмежує експорт озброєнь, в яке також увійшли
криптостійкі технології шифрування. У січні 1999 року Франція
скасувала свої антикриптографічні закони, які раніше були
найжорсткішими в Західній Європі, можливо, як результат тиску з
боку ділових кіл. У березні 1999 року Британський уряд випустив
консультативний документ щодо запропонованого законопроекту
про електронну комерцію.
На той час, як ви читатимете цю книгу, в дебатах про
криптографічну політику відбудеться ще кілька несподіваних
поворотів і зигзагів. Однак один аспект майбутньої політики
шифрування є безперечним: необхідність уорганах із сертифікації.
Якщо Аліса захоче надіслати зашифрований лист свого новому
другові Заку, їй знадобиться його відкритий ключ. Вона може
попросити Зака надіслати їй свій відкритий ключ поштою. На жаль,
у цьому випадку існує небезпека, що Єва перехопить листа Зака
Алісі і знищить його, а натомість підготує нове, в якому замість
ключа Зака буде насправді утримуватися її власний відкритий
ключ. Після цього Аліса зможе надіслати Заку ніжний лист
електронною поштою, але їй і невтямки, що вона зашифрувала його
відкритим ключем Єви. Якщо Єва зможе перехопити цей
електронний лист, для неї не важко розшифрувати і прочитати його.
Іншими словами, одна з проблем, пов'язаних із шифруванням з
відкритим ключем, - це необхідність бути впевненим у тому, що у
вас є справжній відкритий ключ саме тієї людини, з яким ви хочете
переписуватись. Органи з сертифікації якраз і є організаціями, які
повинні засвідчувати, що цей відкритий ключ дійсно належить цій
конкретній людині. Орган із сертифікації може вимагати особистої
зустрічі із Заком, щоб переконатися, що вони правильно внесли до
каталогу його відкритий ключ. Якщо Аліса довіряє органу
сертифікації, вона може отримати там відкритий ключ Зака і бути
впевненою, що цей ключ дійсно Зака.
Я вже пояснював, як Аліса могла б, нічого не побоюючись, купувати
товари через Інтернет за допомогою відкритого ключа компанії, який
застосовується для того, щоб зашифрувати бланк замовлення. Фактично
вона зробила б це, тільки якщо справжність відкритого ключа
підтверджена органом із сертифікації. У 1998 році провідною в галузі
сертифікації була компанія Верісігн, оборот якої лише за чотири роки
виріс до 30 мільйонів доларів. Крім забезпечення надійного шифрування
шляхом сертифікації відкритих ключів, органи сертифікації можуть також
гарантувати підтвердження справжності цифрових підписів. У
1998 року ірландська компанія Балтімор Текнолоджіс здійснила
автентифікацію цифрових підписів президента Білла Клінтона та
прем'єр-міністра Берті Ахерна. Це дало можливість обом лідерам
скріпити в Дубліні цифровим підписом комюніке.
Органи із сертифікації жодним чином не загрожують безпеці.
Вони просто попросять Зака пред'явити свій відкритий ключ для
того, щоб підтвердити його справжність для тих людей, хто захотів
би надіслати йому зашифровані повідомлення. Існують, проте, й
інші компанії, які називаютьдовіреними третіми сторонами(ДТЗ), що
надають більш спірну послугу, відому яквідновлення ключа.Уявіть
собі легально діючу компанію, яка захищає всі свої життєво важливі
документи шляхом зашифрування їх відкритим ключем, так що
тільки вона одна і може розшифрувати їх своїм секретним ключем.
Така система є ефективним способом захисту від хакерів та інших
осіб, хто міг би спробувати викрасти інформацію. Але що станеться,
якщо відповідальний за зберігання секретного ключа співробітник
забуде його, сховається разом із ним чи його зіб'є автобус? Уряди
сприяють появі ДТЗ з метою зберігання копій усіх ключів. Компанія,
яка втратить свій секретний ключ, зможе відновити його,
звернувшись до ДТЗ.
Довірені треті сторони є спірними, оскільки вони матимуть
доступ до секретних ключів людей, і тим самим вони зможуть
читати повідомлення своїх клієнтів. Ці ДТЗ повинні бути
заслуговують на довіру і благонадійні, інакше неминучі
зловживання. Деякі стверджують, що ДТЗ є фактично реінкарнацією
депонування ключів і що у співробітників правозастосовних органів
виникне спокуса змусити ДТЗ видати їм ключі своїх клієнтів під час
проведення поліцейського розслідування. Інші вважають, що ДТЗ є
необхідним елементом інфраструктури з відкритим ключем.

Ніхто не може передбачити, яку роль ДТЗ гратимуть у майбутньому, і


ніхто не може з упевненістю передбачити політику щодо криптографії
через десять років. Втім, я вважаю, що в найближчому майбутньому
спочатку переможуть у суперечці прихильники шифрування, головним
чином тому, що жодна країна не захоче мати закони, спрямовані проти
шифрування, які б перешкоджали електронній комерції. Проте, якби така
політика була помилковою, — завжди можна змінити закони. Якби
сталася серія терористичних злочинів і правоохоронці змогли б довести,
що прослуховування телефонних переговорів запобігло б їм, то в урядах
швидко
б здобула симпатію політика депонування ключів. Усіх, хто
користується стійким шифруванням, змусили б депонувати свої
ключі у ескроу-агента, і, відповідно, будь-хто, хто надішле
зашифроване повідомлення з недепонованим ключем, виявиться
порушником закону. Якщо покарання за шифрування з
недепонованим ключем буде досить суворим, правоохоронці
зможуть знову набути контролю. Пізніше, якщо уряди зловживуть
довірою щодо системи депонування ключів, суспільство вимагатиме
повернення до криптографічної свободи, і маятник хитнеться назад.
Коротше кажучи, немає причин, через які ми не зможемо змінити
свою політику та пристосувати її до вимог політичного,
економічного та суспільного клімату. І кого суспільство при цьому
боятиметься більше — злочинців чи уряду,

Реабілітація Циммермана
1993 року Філ Циммерман виявився об'єктом розслідування
Великого Журі. За твердженням ФБР, він експортував військове
спорядження, оскільки постачав ворожим державам та терористам
програмні засоби, яких ті потребували, щоб обійти повноваження
уряду США. У міру того, як тяглося розслідування, дедалі більше
криптографів і борців за громадянські права прагнуло підтримати
Циммермана, заснувавши міжнародний фонд для фінансування його
юридичного захисту. У той же час популярність, що прийшла до нього
в результаті розслідування, я ФБР сприяла зростанню популярності
PGP, і дітище Циммермана стало поширюватися через Інтернет ще
швидше; як-не-як, ця програма шифрування виявилася настільки
криптостійкою, що налякала навіть федералів.
Спочатку Pretty Good Privacy випускалася поспіхом, і тому
програма була не настільки відшліфованою, як могла б. Але незабаром
почали лунати наполегливі вимоги допрацювати PGP, хоча було ясно,
що продовжувати працювати над програмою Циммерман не в змозі.
Натомість за модернізацію PGP взялися фахівці з розробки
програмного забезпечення в Європі. Взагалі кажучи, ставлення
європейців до шифрування було — та й досі залишається
ліберальнішим, і не виникало жодних обмежень щодо поширення
європейської версії PGP по всьому світу. До того ж суперечка про
патент RSA у Європі не виникала, оскільки патенти RSA за межами
Америки не заявлялися.
І через три роки після початку розслідування Великим Журі Циммерман
все ще не був притягнутий до суду. Випадок виявився заплутаним
через характер самої PGP та спосіб, яким вона поширювалася. Якби Циммерман
встановив PGP у якомусь комп'ютері, та був відправив його у країну з ворожим
режимом, то докази проти нього були б прості, оскільки ясно, що він був би винен у
експортуванні працездатної системи шифрування. Якби він відправив диск, що містить
програму PGP, цей фізичний об'єкт міг би розглядатися як криптографічний пристрій, і
знову ж таки докази проти Циммермана були б цілком вагомими. З іншого боку, якби
він роздрукував комп'ютерну програму та експортував її у вигляді книги, жодних
аргументів проти нього вже не можна було висунути, оскільки в цьому випадку
вважалося б, що він експортує знання, а не криптографічний пристрій. Однак
надрукована документація може бути легко відсканована, а інформація введена прямо
в комп'ютер, що означає, що книга настільки ж небезпечна, як диск. Насправді ж
Циммерман передав копію PGP «другу», який лише встановив її на американському
комп'ютері, а той, так сталося, виявився підключеним до Інтернету. Після цього
ворожий режим цілком міг переписати її. Чи справді був Циммерман винний в
експортуванні PGP? Навіть сьогодні точаться суперечки з правових питань, що
стосуються Інтернету. А вже на початку 90-х років ситуація була взагалі незрозуміла. Чи
справді був Циммерман винний в експортуванні PGP? Навіть сьогодні точаться
суперечки з правових питань, що стосуються Інтернету. А вже на початку 90-х років
ситуація була взагалі незрозуміла. Чи справді був Циммерман винний в експортуванні
PGP? Навіть сьогодні точаться суперечки з правових питань, що стосуються Інтернету. А
вже на початку 90-х років ситуація була взагалі незрозуміла.
1996 року, після трирічного розслідування, Генеральна
прокуратура США зняла свої звинувачення проти Циммермана. ФБР
зрозуміла, що стало вже надто пізно: PGP потрапила в Інтернет, і
переслідуванням Циммермана в судовому порядку нічого не
добитися. Існувала і ще одна проблема, що полягає в тому, що
Циммермана підтримувала більшість інститутів, таких як,
наприклад, видавництво Массачусетського технологічного
інституту, яке опублікувало 600-сторінкову книгу, присвячену PGP.
Ця книга розійшлася у всьому світі, а тому звинувачення
Циммермана означало б звинувачення та видавництва МТІ. ФБР
відмовилося від судового переслідування ще й тому, що існувала
велика можливість того, що Циммермана буде визнано невинним.
Судовим розглядом ФБР не змогло б досягти нічого,

Зникла також інша основна проблема Циммермана. Він зрештою


досяг угоди з RSA і отримав ліцензію, яка вирішила питання з
патентом. Нарешті PGP стала легальним продуктом, а Циммерман —
вільною людиною. Розслідування перетворило його на
хрестоносця від криптографії, і всі менеджери з маркетингу у світі, мабуть,
заздрили популярності та безкоштовній рекламі, що випали з волі
випадку PGP. Наприкінці 1997 року Циммерман продав PGP компанії
Нетворк Ассошіейс і став у ній одним із старших співробітників. Хоча PGP
не продавалася підприємствам і компаніям, вона, як і раніше, доступна
для всіх, хто не має наміру використовувати її для будь-яких комерційних
цілей. Іншими словами, ті, хто прагне просто скористатися своїм правом
на недоторканність приватного життя, зможе, як і раніше, безкоштовно
переписати PGP з Інтернету.
Якщо ви хочете отримати копію PGP, в Інтернеті є безліч сайтів з
цією програмою, і ви легко знайдете їх. Найнадійніше джерело
знаходиться за адресою http://www.pgpi.com/ — це початкова
сторінка International PGP, звідки ви зможете переписати
американську та міжнародну версії PGP. Тут я хотів би зняти з себе
будь-яку відповідальність. Якщо вирішите встановити у себе PGP,
вам необхідно перевірити, чи може вона працювати на вашому
комп'ютері, чи не заражене програмне забезпечення вірусом і так
далі. Вам також слід переконатися, що Ви знаходитесь в країні, де
дозволено використання криптостійкого шифрування. Нарешті вам
необхідно переконатися, що ви переписуєте відповідну версію PGP;
особам, які живуть за межами Америки, не слід переписувати
американську версію PGP, тому що цим буде порушено
американські експортні закони. Міжнародна версія PGP від
експортних обмежень вільна.
Я все ще пам'ятаю той неділю, коли я вперше переписав копію
PGP з Інтернету. З того самого моменту я застрахований від того, що
мої електронні листи будуть перехоплені та прочитані, бо тепер я можу
зашифрувати важливу інформацію для Аліси, Боба та для всіх, хто має
програму PGP. Мій портативний комп'ютер та програма PGP дають
мені таку криптостійкість, яка не по зубах спільним зусиллям усіх
дешифрувальних відомств світу.

8 Квантовий стрибок у майбутнє


Протягом двох тисячоліть творці шифрів докладали всіх зусиль,
щоб зберегти секрети, дешифрувальники ж намагалися зробити все
можливе, щоб їх розкрити. Між ними завжди йшло гостре
суперництво: дешифрувальники відступали, коли шифрувальники
відчували себе господарями становища, а творці шифрів, у свою
чергу, вигадували нові, більш стійкі види шифрування, коли
попередні виявлялися скомпрометованими. Відкриття криптографії з
відкритим ключем та політичні суперечки, що ведуться навколо
використання стійкої криптографії, призводять до сьогоднішнього дня, і
не викликає сумнівів, що в інформаційній війні перемагають
криптографи. За словами Філа Циммермана, ми живемо в «золотому
столітті» криптографії: «Зараз у сучасній криптографії можна створити такі
шифри, які будуть абсолютно недоступні для всіх відомих видів
криптоаналізу. І я вважаю, що так буде й надалі». Точку зору Циммермана
поділяє Вільям Кроуелл, заступник директора Агентства національної
безпеки: «Якщо всі персональні комп'ютери світу, а їх приблизно 260
мільйонів, змусити працювати над єдиним повідомленням,
зашифрованим PGP, то для його дешифрування потрібно в середньому в
12 мільйонів разів перевищувати вік. Всесвіту».
Втім, з колишнього досвіду нам відомо, що рано чи пізно, але
будь-який так званий шифр, що не розкривається, не зміг встояти
перед криптоаналізом. Шифр Віженера називався «нерозкривним
шифром», але Беббідж зламав його; «Енігма» вважалася невразливою
доти, доки поляки не виявили її слабкості. Так що ж, криптоаналітики
стоять на порозі нового відкриття, чи прав Циммерман? Передбачати
майбутній розвиток будь-якої технології завжди ризиковано, але коли
справа стосується шифрів, це особливо ризиковано. Мало того, що ми
маємо передбачити, які відкриття відбудуться в майбутньому, ми
також повинні постаратися відгадати, які відкриття укладені в
сьогоденні. Оповідання про Джеймса Елліса і ШКПС дає нам зрозуміти,
що вже й зараз можуть існувати разючі досягнення, приховані за
завісою урядової таємності.
Ця заключна глава присвячена розгляду кількох футуристичних
ідей, які можуть підвищити або занапастити конфіденційність у
двадцять першому столітті. У наступному розділі обговорюється
майбутнє криптоаналізу і, зокрема, одна з ідей, яка б дала
можливість криптоаналітикам розкрити всі сьогоднішні шифри. В
останньому розділі цієї книги, навпаки, розповідається про саму
хвилюючу надію криптографії - про систему, яка може гарантувати
абсолютну секретність.

Криптоаналіз завтрашнього дня


Незважаючи на виняткову стійкість RSA та інших сучасних
шифрів, роль криптоаналітиків у зборі розвідувальної інформації так
само важлива. Доказом успішності їх діяльності є той факт, що зараз
попит на криптоаналітиків вищий, ніж будь-коли
раніше, і АНБ, як і раніше, є найбільшим у світі роботодавцем для
математиків.
Лише незначна кількість інформації, що передається по всьому
світу, надійно зашифрована; решта її частина або зашифрована
погано, або не зашифрована зовсім. Причина цього полягає в
швидкому зростанні числа користувачів Інтернету, і поки що лише
деякі з них вживають адекватних запобіжних заходів у тому, що
стосується забезпечення секретності. А це, у свою чергу, означає, що
організації, які відповідають за національну безпеку, співробітники
правозастосовних органів і взагалі будь-який, хто цікавиться,
можуть отримати в свої руки більше інформації, ніж допустимо.

Навіть якщо користувачі належним чином застосовують шифр RSA, дешифрувальники, як і раніше,
мають безліч можливостей видобути інформацію з перехопленого повідомлення. Дешифрувальники
продовжують користуватися старими, добрими методами, як, наприклад, аналіз трафіку; якщо їм і не
вдасться зрозуміти зміст повідомлення, то вони зуміють як мінімум визначити, хто є його відправником і
кому воно спрямоване, що саме собою може сказати багато про що. Більш сучасною розробкою є так звана
темпест-атака, мета якої – виявлення електромагнітних сигналів, що випромінюються електронними
схемами на дисплеї комп'ютера. Якщо Єва припаркує фургон на вулиці неподалік будинку Аліси, вона зможе
скористатися чутливою темпест-апаратурою і розпізнати будь-які натискання на клавіші, які виконує Аліса
на своєму комп'ютері. Це дозволить Єві перехопити повідомлення в той момент, коли воно вводиться в
комп'ютер ще до того, як воно буде зашифроване. Щоб захиститися від темпест-атак, компанії виробляють
та постачають екрануючі матеріали, які можуть використовуватися для облицювання стін кімнати з метою
запобігання проходженню електромагнітних сигналів. В Америці, перш ніж купити такий матеріал, що
екранує, слід отримати дозвіл в уряду, що наводить на думку, що такі організації, як ФБР, регулярно
проводять стеження і спостереження із застосуванням темпест- апаратури. які можуть використовуватися
для облицювання стін кімнати з метою запобігання проходженню електромагнітних сигналів. В Америці,
перш ніж купити такий матеріал, що екранує, слід отримати дозвіл в уряду, що наводить на думку, що такі
організації, як ФБР, регулярно проводять стеження і спостереження із застосуванням темпест- апаратури. які
можуть використовуватися для облицювання стін кімнати з метою запобігання проходженню
електромагнітних сигналів. В Америці, перш ніж купити такий матеріал, що екранує, слід отримати дозвіл в
уряду, що наводить на думку, що такі організації, як ФБР, регулярно проводять стеження і спостереження із
застосуванням темпест- апаратури.

Інші види атак полягають у використанні вірусів та «троянських


коней»[33]. Єва могла б створити вірус, який заразить програму PGP і таємно
сяде у комп'ютері Аліси. У той момент, коли Аліса скористається своїм
секретним ключем для дешифрування повідомлення, вірус «прокинеться» і
запише цей ключ. Коли Аліса наступного разу підключиться до Інтернету,
вірус таємно відправить цей секретний ключ Єві, дозволивши їй
самим дешифрувати всі повідомлення, що посилаються після цього
Алісі. «Троянський кінь» — ще одна складена Євою каверзна
комп'ютерна програма, яка, на перший погляд, діє як справжня
програма шифрування, але насправді дурить користувача.
Наприклад, Аліса вважає, що переписує справжню копію PGP, тоді як
вона завантажує одну з версій «троянського коня». Ця модифікована
версія виглядає так само, як і справжня програма PGP, але містить
інструкції пересилати Єві копії всієї розшифрованої кореспонденції
Аліси. Як висловився Філ Циммерман: «Будь-який може
модифікувати вихідний код і створити імітацію програми PGP, що є
лоботомованим зомбі, яка хоч і виглядає як справжня, але виконує
накази свого диявольського господаря. Згодом ця версія PGP з
«троянським конем» може отримати широке ходіння, оскільки
стверджується, що вона нібито походить від мене. Яка підступність!
Вам слід докласти всіх зусиль, щоб отримати свою копію PGP з
надійного джерела, хоч би чого вам цього коштувало».

Одним із варіантів «троянського коня» є принципово новий


фрагмент програмного забезпечення для шифрування, який виглядає
цілком надійно, але насправді містить"чорний хід",який іноді дозволяє
його розробникам дешифрувати повідомлення всіх та кожного. У 1998
році у звіті Уейна Медсена було оприлюднено, що швейцарська
криптографічна компанія Крипто АГ встановила «чорні ходи» в деяких
зі своїх програмних продуктів і надала уряду США докладні відомості
про те, як користуватися цими «чорними ходами». В результаті
Америка виявилася здатною прочитати повідомлення деяких країн.
1991 року вбивць Шахпура Бахтіяра, колишнього прем'єр-міністра
Ірану, який жив у вигнанні, затримали завдяки тому, що були
перехоплені та дешифровані за допомогою «чорного ходу» іранські
повідомлення, зашифровані за допомогою обладнання Крипто АГ.

Незважаючи на те, що і аналіз трафіку, і темпест-атаки, і віруси, і


«троянські коні» досі є корисними способами збору розвідувальної
інформації, криптоаналітики розуміють, що їх справжньою метою є
пошук способу злому шифру RSA — наріжного каменю сучасного
шифрування. . Шифр RSA використовується для захисту
найважливіших військових, дипломатичних, комерційних і
кримінальних повідомлень — саме тих повідомлень, дешифрування
яких і представляє інтерес для організацій, зайнятих збором
розвідувальної інформації. Криптоаналітикам, щоб кинути виклик
стійкого шифрування RSA, потрібно зробити велике теоретичне
відкриття або значний технологічний прорив.
Теоретичне відкриття стане новим способом пошуку секретного
ключа Аліси. Секретний ключ Аліси складається з чиселр іq,і вони
знаходяться шляхом розкладання на множники відкритого ключаN.
Стандартний підхід – почергово перевіряти усі прості числа, щоб
подивитися, чи ділитьсяNна них, чи ні, правда, як ми знаємо, на це
знадобиться невиправдано багато часу. Криптоаналітики намагалися
знайти метод швидкого розкладання на множники — метод, який
значно скоротив кількість кроків, необхідні знаходженняріq,але досі всі
їхні спроби виробити рецепт швидкого розкладання на множники
закінчувалися невдачею. Повіками математики вивчали розкладання
на множники, але й сьогодні способи розкладання на множники не
набагато кращі, ніж античні методи. Понад те, цілком може бути так,
що існування суттєвого спрощення операції розкладання на множники
забороняється самими законами математики.
У відсутності надії теоретичне відкриття, криптоаналітики
змушені були шукати якесь технічне нововведення. Якщо явного
способу скоротити кількість дій, потрібних для розкладання на
множники, немає, тоді криптоаналітикам необхідний спосіб, за
допомогою якого ці дії будуть виконуватися набагато швидше. З
роками кремнієві чіпи працюватимуть все швидше і швидше,
подвоюючи свою швидкість приблизно кожні вісімнадцять місяців,
але для того, щоб хоч якось вплинути на швидкість розкладання на
множники цього недостатньо; криптоаналітикам потрібні пристрої,
які були б у мільйони разів швидше сучасних комп'ютерів. Отже,
криптоаналітики розраховують на принципово новий вид
комп'ютера — квантовий комп'ютер. Якби вчені змогли створити
квантовий комп'ютер, це дозволило б виконувати обчислення з
такою швидкістю,
Далі в цьому розділі обговорюватиметься концепція квантового
комп'ютера, і тому тут запроваджуються деякі принципи квантової
фізики, яка іноді називається квантовою механікою. Перш ніж рухатися
далі, зверніть, будь ласка, увагу на попередження, яке спочатку дав
Нільс Бор, один із «батьків» квантової механіки: «Той, хто здатний
розмірковувати про квантову механіку, не відчуваючи при цьому
запаморочення, не зрозумів її». Іншими словами, приготуйтеся до
зустрічі з кількома досить химерними ідеями.
Щоб пояснити принципи квантових обчислень, корисно повернутися
до кінця вісімнадцятого століття до роботи Томаса Юнга, англійської
енциклопедиста, який зробив перший крок у дешифруванні
єгипетської ієрогліфіки. Юнг, член ради коледжу Еммануель у
Кембриджі, частенько проводив пообідній час, відпочиваючи біля
ставка для качок поруч із коледжем. Одного разу, як говорить переказ,
він звернув увагу на двох качок, що безтурботно пливли пліч-о-пліч.
Він зауважив, що кожна з качок залишала за собою на воді слід у
вигляді двох розповсюджених віялом хвиль, які взаємодіяли один з
одним і створювали своєрідну картину, що складається з ділянок,
покритих брижами, і ділянок зі спокійною гладдю води. Коли гребінь
хвилі, що йде від однієї з качок, зустрічався з западиною між хвилями,
що йшли від іншої качки, у результаті утворювалася невелика ділянка
спокійної гладі води — гребінь хвилі та западина між хвилями взаємно
знищували один одного. І навпаки, якщо в якомусь місці одночасно
зустрічалися дві хвилі, то в результаті утворювалася ще вища хвиля,
якщо ж в якомусь місці одночасно зустрічалися дві западини, то
утворювалася ще глибша западина. Його це вкрай зацікавило, тому що
качки нагадали йому про експеримент, пов'язаний із вивченням
природи світла, який він провів у 1799 році.
У тому експерименті, як показано на малюнку 71(а), Юнг висвітлював
світлом перегородку, в якій були дві вузькі вертикальні щілини. На екрані,
розташованому на певній відстані за щілинами, Юнг очікував побачити дві
світлі смужки — проекції щілин. Натомість він помітив, що світло від обох
щілин розходилося віялом, створюючи на екрані малюнок з кількох світлих і
темних смуг. Такий малюнок у вигляді смуг на екрані спантеличив його, але
тепер він був упевнений, що цілком зміг би дати йому пояснення, виходячи з
того, що він побачив ставок для качок.
Юнг почав з припущення, що світло є хвилею. Але якщо світло,
що виходить із двох щілин, поводиться як хвиля, тоді ці хвилі
поводяться майже так само, як і хвильові сліди позаду обох качок.
Більш того, причиною появи світлих і темних смуг на екрані була та
сама взаємодія, яка призводила до утворення високих хвиль,
глибоких западин між хвилями і ділянок зі спокійною гладдю води.
Юнг уявив собі точки на екрані, де зустрілися пік хвилі та западина
між хвилями, що призвело до їх взаємного знищення та утворення
темної смуги, і точки на екрані, де зустрілися дві хвилі (або дві
западини), що викликало їх посилення та утворення світлої смуги ,
як показано на малюнку 71(b). Качки дозволили Юнгу краще
зрозуміти природу світла,
Мал. 71 Експеримент Юнга зі щілинами (вид зверху). На малюнку (а) видно світлові
хвилі, що розходяться віялом із двох щілин у перегородці, які взаємодіють між собою та
утворюють на екрані малюнок у вигляді смуг. На малюнку (b) показується, як
взаємодіють між собою окремі хвилі. Якщо на екрані зустрічаються западина між хвилями та

хвиля, то в результаті утворюється темна смуга. Якщо на екрані зустрічаються дві западини

між хвилями (або дві хвилі), то у результаті утворюється світла смуга.


Зараз нам відомо, що світло дійсно поводиться як хвиля, але ми
також знаємо, що воно поводиться і як частка. Те, як ми сприймаємо
світло — як хвилю або частинку, — залежить від конкретної ситуації,
і така двоїстість у поведінці світла називається корпускулярно-
хвильовим дуалізмом. Ми не будемо далі обговорювати цей дуалізм,
просто вкажемо, що в сучасній фізиці світловий пучок вважається
складним з безлічі окремих частинок, званих фотонами, які
виявляють хвильові властивості. При такому підході ми можемо
трактувати експеримент Юнга, як фотони, що вилітають зі щілини, а
потім взаємодіють зі зворотного боку перегородки.
Начебто б нічого особливо дивного в експерименті Юнга немає. Однак
сучасна технологія дозволяє фізикам повторити експеримент Юнга.
використовуючи для цього нитку розжарювання, яка настільки тьмяна,
що випромінює одиночні світлові фотони з частотою, скажімо, раз на
хвилину, і кожен фотон поодинці рухається до перегородки. Іноді
фотон пролітає через одну з двох щілин і потрапляє на екран. Хоча
наші очі недостатньо чутливі, щоб бачити окремі фотони, за ними
можна спостерігати за допомогою спеціального датчика, і через кілька
годин ми зможемо отримати повну картину попадання фотонів на
екран. Якщо в будь-який момент часу через щілини пролітає лише
один фотон, то розраховувати, що ми побачимо смуги, які спостерігав
Юнг, ми не можемо, тому що вони утворюються, схоже, лише в тому
випадку, коли два фотони одночасно пролетять через різні щілини і
потім провзаємодіють один з одним. Натомість ми могли б очікувати
появи лише двох світлих смужок — проекцій щілин у перегородці.
Однак з якоїсь незрозумілої причини навіть при одиночних фотонах на
екрані, як і раніше, утворюється такий самий малюнок зі світлих і
темних смуг, як би фотони взаємодіяли один з одним.
Цей разючий результат суперечить здоровому глузду. З погляду
законів класичної фізики, тобто таких законів, які були створені для
опису того, як поводяться звичайні предмети, пояснити це явище
неможливо. Класична фізика може пояснити орбіти планет або
траєкторію гарматного ядра, але не здатна дати опис мікросвіту,
наприклад, траєкторії фотона. Для пояснення таких фотонних
процесів фізики вдаються до квантової теорії, яка пояснює поведінку
об'єктів на мікроскопічному рівні. Однак навіть теоретики квантової
фізики не можуть дійти згоди щодо пояснення результату цього
експерименту. Вони розкололися на два табори, кожен із яких
інтерпретує результат по-своєму.
Першим табором постулюється концепція, відома яксуперпозиція.
Прихильники суперпозиції починають з того, що заявляють, що
достеменно нам відомі про фотоне тільки дві речі: він вилітає з нитки
розжарювання і потрапляє на екран. Решта — цілковита загадка, зокрема,
чи полетить фотон через ліву чи праву щілину. Так як точний шлях
фотона невідомий, прихильники суперпозиції вважають, що фотон
якимось чином пролітає одночасно через обидві щілини, що дозволяє
йому проінтерферувати самому з собою і створити малюнок у вигляді
смуг, який і спостерігається на екрані. Але хіба здатний одиночний фотон
пролетіти через обидві щілини?
Аргументація прихильників суперпозиції щодо цього наступна. Якщо
ми не знаємо, як поводиться частка, то значить, можуть одночасно
реалізовуватися всі ймовірності. У випадку фотона нам не відомо,
чи пролетить він через ліву або через праву щілину, тому ми
припускаємо, що він пролітає через обидві щілини одночасно. Кожна
ймовірність називаєтьсястаном, А оскільки в даному випадку з фотоном
реалізуються обидві ймовірності, то кажуть, що він знаходиться в
суперпозиції станів.Ми знаємо, що один фотон випускається ниткою
розжарювання, і ми знаємо, що один фотон потрапляє на екран за
перегородкою, але між цими подіями він якимось чином поділяється на
два «фотони-примари», які пролітають через обидві щілини.
Суперпозиція може звучати і безглуздо, але вона хоча дає пояснення
появі малюнка у вигляді смуг, що виходить в експерименті Юнга з
окремими фотонами. Порівняйте, класичне уявлення, що полягає в тому,
що фотон повинен пролетіти через одну з двох щілин - ми просто не
знаємо, через яку саме, - здається більш здоровим, ніж квантове, але, на
жаль, воно не здатне пояснити результат, що виходить.
Ервін Шредінгер, який отримав Нобелівську премію з фізики в
1933 році, вигадав уявний експеримент, відомий під назвою «кішка
Шредінгера», який часто використовується для пояснення концепції
суперпозиції. Уявіть собі кішку, що у ящику. Для цієї кішки існують
два можливі стани: мертва чи жива. Спочатку ми достовірно знаємо,
що кішка перебуває в певному стані, оскільки можемо бачити, що
вона жива. У цей момент кішка не перебуває у суперпозиції станів.
Потім покладемо в ящик поруч із кішкою ампулу з ціанідом і
закриємо кришку. Тепер для нас настав період незнання, бо не
можемо бачити кішку чи визначити її стан. Чи жива вона, чи
наступила на ампулу з ціанідом і померла? У звичайному житті ми б
сказали, що кішка або мертва, або жива, ми тільки не знаємо, що
саме. Квантова теорія, однак, каже, що кішка перебуває в
суперпозиції з двох станів: вона і мертва, і жива, тобто вона
перебуває у всіх можливих станах. Суперпозиція виникає лише тоді,
коли об'єкт зникає у нас з уваги і є способом опису об'єкта в період
невизначеності. Коли, зрештою, ми відкриємо ящик, ми зможемо
побачити, чи жива кішка чи мертва. Ця дія
— ми дивимося на кішку — змушує її перейти в один із певних
станів, і відразу суперпозиція зникає.
Для тих читачів, кому не подобається суперпозиція, є другий
квантовий табір, який виступає за іншу інтерпретацію експерименту
Юнга. На жаль, ця альтернативна думка настільки ж химерна. У
багатосвітової інтерпретаціїоголошується, що після того, як фотон
вилетів з нитки розжарювання, він має дві можливості: він пролетить
або через ліву, або через праву щілину — в цей момент світ
поділяється на два світу, і в одному світі фотон пролітає через ліву
щілину, а в іншому світі фотон пролітає через праву щілину. Обидва ці
світу якось взаємодіють один з одним, чим пояснюється поява
малюнка у вигляді смуг. Прихильники багатосвітової інтерпретації
вважають, що кожного разу, як у об'єкта з'являється можливість
перейти в один з кількох ймовірних станів, світ поділяється на безліч
світів для того, щоб кожна ймовірність реалізовувалася в світі, що
відрізняється. Така множина світів називаєтьсямультисвітом.
Неважливо, чи ми обираємо суперпозицію чи багатосвітову
інтерпретацію, квантова теорія є складною філософською доктриною.
Але незважаючи на свою складність, вона показала себе
найуспішнішою і практичною науковою теорією, яка будь-коли
з'являлася. Квантова теорія крім того, що здатна пояснити результат,
отриманий в експерименті Юнга, успішно пояснює безліч інших явищ.
Лише квантова теорія дає можливість фізикам розрахувати наслідки
ядерних реакцій у атомних електростанціях; тільки квантова теорія
може дати пояснення чудес ДНК; лише квантова теорія пояснює, чому
світить Сонце; тільки квантова теорія може застосовуватися для
розробки лазера для зчитування компакт-дисків у вашій стереосистемі.
Тож подобається нам це чи ні, але ми живемо у квантовому світі.

З усіх наслідків квантової теорії найтехнічнішим є, мабуть,


квантовий комп'ютер, який крім того, що зруйнує стійкість всіх
сучасних шифрів, сповістить прихід нової ери обчислювальних
можливостей. Одним із піонерів квантових обчислень був Девід
Дойч, британський фізик, який почав працювати над цим
принципом у 1984 році після участі у конференції з теорії обчислень.
Слухаючи на конференції один із виступів, Дойч виявив щось таке,
на що раніше не звертали уваги. Неявно передбачалося, що це
комп'ютери діяли за законами класичної фізики, але Дойч
переконаний, що насправді комп'ютери повинні
підпорядковуватися законам квантової фізики, оскільки квантові
закони є фундаментальнішими.
Звичайні комп'ютери діють відносно макроскопічному рівні, але
в рівні квантової і класичної фізики майже немає відмінностей. Тому
мало значення, що вчені, зазвичай, розглядали звичайні
комп'ютери з погляду класичної фізики. Проте на мікроскопічному
рівні виникають розбіжності у цих двох сукупностях законів, і цьому
рівні застосовні лише закони квантової фізики. На мікроскопічному
рівні квантові закони
демонструють свою справжню фантастичність, і комп'ютер, створений на
основі цих законів, поводитиметься зовсім по-іншому. Після конференції
Дойч повернувся додому і взявся за переробку теорії комп'ютерів у світлі
квантової фізики. У статті, опублікованій у 1985 році, він дав своє бачення
квантового комп'ютера, який діє за законами квантової фізики. Зокрема,
він пояснив, чим його квантовий комп'ютер відрізняється від звичайного
комп'ютера.

Мал. 72 Девід Дойч


Уявіть, що ви маєте два варіанти питання. Щоб відповісти на
обидва за допомогою звичайного комп'ютера, вам потрібно буде
ввести перший варіант і дочекатися відповіді, а потім ввести другий
варіант і знову чекати на відповідь. Іншими словами, звичайний
комп'ютер може у кожний момент часу працювати тільки з одним
питанням, а якщо є кілька питань, то працювати з ними доведеться
послідовно. Однак при використанні квантового комп'ютера обидва
варіанти можуть бути об'єднані у вигляді суперпозиції двох станів і
задані одночасно, а машина сама після цього введе суперпозицію
обох станів, по одному на кожен варіант. Або, відповідно до
багатосвітової інтерпретації, машина введе два різних світу і дасть
відповідь по кожному варіанту питання в різних світах. Але
безвідносно до інтерпретації,

Щоб отримати подання о можливостях квантового


комп'ютера, ми можемо порівняти його ефективність з ефективністю роботи
звичайного комп'ютера, подивившись, що відбувається, коли з них
використовується на вирішення конкретної завдання. Наприклад, комп'ютери
обох типів можуть вирішувати завдання знаходження такого числа, у квадраті та
кубі якого будуть присутні, але жодного разу не повторюватимуться, всі цифри
від 0 до 9. Якщо ми перевіримо число 19, то отримаємо, що 192= 361, а 193=
6859. Це число не задовольняє нашій вимогі, оскільки в його квадраті та кубі
використовуються тільки цифри 1, 3, 5, 6, 6, 8 та 9, тобто цифр 0, 2, 4 та 7
немає, а цифра 6 повторюється двічі .
Для вирішення цього завдання за допомогою звичайного
комп'ютера оператор має застосувати наступний підхід. Оператор
вводить число 1 і дозволяє комп'ютеру перевірити його. Після того, як
комп'ютер виконає необхідні обчислення, він повідомляє, чи задовольняє
дане число критерію чи ні. Число 1 критерію не задовольняє, тому
оператор вводить число 2 і дає можливість комп'ютеру виконати чергову
перевірку і так далі, доки не буде знайдено зрештою
відповідне число. Виявляється, що це буде число 69, оскільки 692
= 4761, а 693= 328509, і в ці числа дійсно по одному разу
використовується кожна з десяти цифр. Насправді ж 69 є
єдиним числом, що задовольняє нашу вимогу. Зрозуміло, що такий
процес займає багато часу, тому що звичайний комп'ютер може у кожний
момент часу перевіряти лише одне число. Якщо на перевірку кожного
числа комп'ютер витрачає одну секунду, то, щоб знайти відповідь,
знадобиться 69 секунд. Квантовому ж комп'ютеру знаходження відповіді
знадобиться лише 1 секунда.
Оператор починає з того, що представляє числа особливим чином
для того, щоб скористатися потужністю квантового комп'ютера. Один із
способів полягає в поданні чисел за допомогою обертових частинок:
багато елементарних частинок мають власний спин, і вони можуть
обертатися або із заходу на схід, або зі сходу на захід[34], подібно до
баскетбольного м'яча, що крутиться на кінчику пальця. Коли частка
обертається із заходу на схід, вона позначає 1, а коли обертається зі
сходу на захід, то 0. Тому послідовність частинок, що обертаються,
являє собою послідовність одиниць і нулів, або двійкове число.
Наприклад, сім частинок, що обертаються відповідно на схід, схід,
захід, схід, захід, захід, захід, спільно утворюють двійкове число
1101000, яке відповідає десятковому числу 104. Комбінація з семи
частинок, з урахуванням спинів, може бути будь-яким числом між 0 і
127.
При використанні звичайного комп'ютера оператор вводить
одну конкретну послідовність спинів, наприклад, на захід, захід,
захід, захід, захід, захід, схід, що відповідає числу0000001, або просто
десяткове число 1. Далі оператор чекає, поки комп'ютер
перевірить це число, щоб з'ясувати, чи задовольняє воно
зазначеному вище критерію. Після цього оператор вводить0000010
що відповідає послідовності обертових частинок, що позначають 2, і
так далі. Як і раніше, числа повинні будуть вводитися щоразу по
одному, що, як ми знаємо, вимагатиме багато часу. Однак якщо ми
маємо справу з квантовим комп'ютером, оператор має
альтернативний, набагато швидший спосіб введення чисел.
Оскільки кожна частка є елементарною, вона підпорядковується
законам квантової фізики. Тому коли частка не спостерігається, вона
може задати суперпозицію станів, яка означає, що вона обертається
одночасно в обох напрямках і тим самим представляє одночасно і 0,
і 1. Або ж ми можемо уявити частинку, яка потрапляє в два різних
світу; в одному світі вона обертається із заходу на схід і є 1, тоді як в
іншому вона обертається зі сходу на захід і є 0.
Суперпозиція досягається в такий спосіб. Уявіть, що ми можемо
спостерігати за однією з частинок, вона обертається зі сходу на захід.
Щоб змінити її спин, ми вистрілимо потужним імпульсом енергії,
достатнім, щоб частка почала обертатися із заходу на схід. Якби ми
вистрілили слабкішим імпульсом, то іноді нам пощастило б і частка
змінила б спин, а іноді нас би спіткала невдача і частка зберегла б своє
обертання зі сходу на захід. Аж до цього моменту частка була весь час
на очах і ми могли простежити за її рухом. Однак якщо ми помістимо
частинку, що обертається зі сходу на захід, у ящик, де не зможемо
спостерігати за нею, і вистрілимо в неї слабким імпульсом енергії, то
ми не матимемо поняття, чи змінився її спин. Частка перейде в
суперпозицію спинів із обертанням із заходу на схід та зі сходу на захід,
аналогічно тому, як кішка потрапляє у суперпозицію мертва-жива.
Якщо взяти сім частинок, що обертаються зі сходу на захід, помістити їх
у ящик і вистрілити в них сім'ю слабкими імпульсами, то всі сім
частинок перейдуть у суперпозицію.
Коли всі сім частинок перебувають у суперпозиції, вони
фактично представляють всі можливі поєднання спинів із
обертанням із заходу на схід та зі сходу на захід. Ці сім частинок
одночасно є 128 різних станів, або 128 різних чисел. Оператор
вводить сім частинок, коли вони знаходяться в суперпозиції станів,
в квантовий комп'ютер, який після цього виконує обчислення таким
чином, якби він перевіряв усі 128 чисел одночасно. Через 1 секунду
комп'ютер видасть число 69, яке відповідає необхідному критерію.
Оператор отримує 128 обчислень "за ціною одного".
Концепція квантового комп'ютера суперечить здоровому
глузду. Якщо на хвилинку відволіктися від деталей, то квантовий
комп'ютер можна уявити собі двома різними способами, залежно
від того, якому квантовому трактуванню ви віддаєте перевагу. Деякі
фізики вважають квантовий комп'ютер одиничним об'єктом, який
виконує обчислення одночасно із 128 числами. Інші розглядають
його як 128 об'єктів, кожен у своєму окремому світі, які виконують
лише одне обчислення. Квантові обчислення є технологією у сфері
невизначеності.
Коли звичайні комп'ютери оперують з1і0, ці1і0називаються
двійковими цифрами, або, для стислості, бітами. Оскільки квантовий
комп'ютер має справу з1і0, які є квантову суперпозицію, вони
називаються квантовими бітами, або кубитами. Достоїнства кубитів
стануть ще помітнішими, якщо ми розглядатимемо більшу кількість
частинок. За допомогою 250 обертових
частинок, або 250 кубитів, можна утворити приблизно 1075комбінацій,
що найбільше кількості атомів у Всесвіті. Якби можна було досягти
відповідної суперпозиції з 250 частинками, то квантовий
комп'ютер зміг би одночасно виконувати 1075обчислень і всі їх
закінчити протягом лише однієї секунди.
Використання квантових ефектів змогло б дати квантовим
комп'ютерам неймовірну міць. На жаль, коли Дойч створював свою
концепцію квантового комп'ютера в середині 80-х, ніхто не міг
уявити собі, яким чином створити на практиці працездатну машину.
Наприклад, вчені не могли нічого побудувати, що могло б
виконувати обчислення зі спіновими частинками, що перебувають у
суперпозиційному стані. Одна з найбільших труднощів полягала у
збереженні суперпозиції станів під час обчислень. Суперпозиція
існує, тільки коли вона не спостерігається, але в загальному сенсі
спостереження полягає в будь-якій взаємодії з чимось, що
знаходиться поза суперпозицією. Якийсь одиночний випадковий
атом, провзаємодіявши з однією з частинок, що обертаються,
викличе порушення суперпозиції, яка виродиться в базисний стан,

Ще одна проблема була викликана тим, що вчені не знали, як


запрограмувати квантовий комп'ютер, і тому не були впевнені, які
обчислення він здатний виробляти. Однак у 1994 році Пітер Шор з
AT&T Bell Laboratories штату Нью-Джерсі вдалося скласти придатний
для квантового комп'ютера алгоритм. Чудовою новиною для
криптоаналітиків було те, що алгоритм Шора описував низку
кроків, які могли б бути використані квантовим комп'ютером для
розкладання на множники гігантського числа, тобто саме те, що
потрібно для злому шифру RSA. Коли Мартін Гарднер опублікував
завдання RSA в «Сайентифік Амерікен», знадобилася робота шести
сотень комп'ютерів протягом кількох місяців, щоб розкласти на
множники число, що складається з 129 цифр. Для порівняння, за
допомогою алгоритму Шора можна було розкласти на множники
число, що в мільйон разів більше, за час, у мільйон разів менше. На
жаль, він не міг продемонструвати свій алгоритм для розкладання на
множники, оскільки, як і раніше, не було такого інструменту, як
квантовий комп'ютер.
У 1996 році Лов Гровер, також Bell Laboratories, розробив ще один
потужний алгоритм. Алгоритм Гровера - це спосіб здійснення пошуку в
списку [35] з неймовірно високою швидкістю, що може здаватися не
особливо цікавим, поки ви не зрозумієте, що це саме те, що потрібно для
зламування шифру DES. Щоб зламати шифр DES, необхідно знайти пошук
списку всіх можливих ключів, щоб знайти правильний. Якщо звичайний
комп'ютер може перевіряти мільйон ключів на секунду, то для розкриття
шифру DES йому знадобиться понад тисячу років, тоді як квантовий
комп'ютер за допомогою алгоритму Гровера зміг би знайти ключ менш
ніж за чотири хвилини.
Чисто випадково обидва ці перші розроблені алгоритми для
квантових комп'ютерів виявилися саме тими, які криптоаналітики
ставили на перше місце у своїх списках побажань. Хоча алгоритми
Шора і Гровера породили колосальний оптимізм серед
дешифрувальників, але виникло також і почуття величезного
розчарування, оскільки все ще не існувало такої речі, як квантовий
комп'ютер, що діє. якому можна було б реалізувати ці алгоритми. Не
дивно, що можливості найгрізнішої зброї в дешифруванні
розпалили апетит таких організацій, як американське Управління
перспективних оборонних досліджень (DARPA) та Лос-Аламоська
національна лабораторія, які відчайдушно намагалися створити
пристрої, які змогли б поводитися з кубитами так само, як кремнієві
чіпи. оперують із бітами.
Заради справедливості слід зазначити, що, хоча ряд нових
досягнень зміцнив дух дослідників, технологія залишається дуже
примітивною. У 1998 році Серж Харош з університету «Paris VI»[36]
показав підґрунтя галасу навколо цих досягнень, розвіяв
запевнення, що до реально існуючого квантового комп'ютера лише
кілька років. Він заявив, що це нагадує вихваляння після
копіткої складання першого шару карткового будиночка, що наступні 15 000
шарів будуть простою формальністю.
Тільки час покаже, чи буде і якщо буде, коли, вирішена
проблема створення квантового комп'ютера. А тим часом ми
можемо тільки робити припущення щодо того, який вплив він
вплине на світ криптографії. Після 70-х років завдяки таким шифрам,
як DES і RSA, шифрувальники явно лідирують у змаганні з
дешифрувальниками. Ці види шифрів є ресурсом величезної
цінності, оскільки ми покладаємося на них, щоб зашифрувати свої
електронні листи та захистити своє право на приватне життя.
Аналогічно, оскільки ми вступили в двадцять перше століття,
комерційна діяльність все більше і більше проводитиметься через
Інтернет, а електронний ринок розраховуватиме на стійкі шифри
для захисту та контролю фінансових угод. А оскільки інформація стає
найціннішим товаром у світі, доля держав у сфері економіки,

Тому створення повністю працездатного квантового


комп'ютер створить загрозу недоторканності нашого особистого життя,
зруйнує електронну комерцію і знищить поняття національної безпеки.
Квантовий комп'ютер поставить під удар стабільність світу. Яка б країна
не стала першою, вона отримає можливість відстежувати засоби зв'язку
своїх громадян, читати про наміри своїх конкурентів у комерції,
прослуховувати плани своїх супротивників. І незважаючи на те, що
квантові обчислення знаходяться ще в. У процесі зародження, вони
становлять потенційну небезпеку для особистості, міжнародного бізнесу
та глобальної безпеки.

Квантова криптографія
У той час як криптоаналітики очікують на появу квантових
комп'ютерів, криптографи щосили працюють над своїм власним
технологічним дивом — системою шифрування, яка знову дозволить
набути конфіденційності, навіть у протистоянні з потужністю
квантового комп'ютера.
Цей новий вид шифрування докорінно відмінний від тих, з якими
ми стикалися, тобто дає надію на досконалу стійкість. Іншими словами,
ця система не матиме вад і слабких місць, і вона зможе надовго
гарантувати абсолютну секретність. Більше того, вона ґрунтується на
квантовій теорії - тій самій теорії, яка покладена в основу квантових
комп'ютерів. Так що квантова теорія, з одного боку, використовується
в комп'ютері, який зможе розкрити усі нинішні
шифри, з іншого — це основа нового нерозкривного шифру,
названогоквантова криптографія.
Історія квантової криптографії починається з цікавої ідеї,
висловленої наприкінці 60-х Стівеном Віснером, тоді ще аспірантом
Колумбійського університету. Варто шкодувати, що ідея Віснер
значно випередила свій час і ніхто її не сприйняв всерйоз. Він досі
згадує реакцію своїх наставників: «Я не отримав жодної підтримки
від свого наукового керівника, він взагалі не виявив до неї інтересу.
Я показав її ще кільком людям — у них робилися дивні особи, і вони
поверталися до своїх занять». Віснер пропонував разючу концепцію
квантових грошей, величезна перевага яких у тому, що підробити їх
було неможливо.
Квантові гроші Віснер грунтувалися головним чином на фізиці
фотонів. Як показано на малюнку 73(а), фотон під час свого руху
виробляє коливання. Усі чотири фотони летять в одному напрямку, але
в кожному випадку кут коливань різний. Кут коливань називається
поляризацією фотона, і лампочкою розжарювання створюються
фотони всіх поляризацій, що означає, що в частині фотонів коливання
відбуватимуться вгору-вниз, в частині фотонів - вліво-вправо, а в інших
коливання відбуватимуться за будь-яких кутів між цими напрямками.
Для простоти припустимо, що фотони володіють лише чотирма
можливими поляризаціями, які ми позначимо
.
Якщо на шляху фотонів встановити фільтр, що називається
поляризаційним, то пучок світла, що виходить, буде складатися з
фотонів, які коливаються в одному певному напрямку; іншими
словами, всі фотони будуть мати ту саму поляризацію. Ми можемо
розглядати поляризаційний фільтр як до певної міри сито, а фотони
- як сірники, безладно розсипані по ситу. Сірники прослизнуть крізь
сито тільки в тому випадку, якщо вони знаходяться під потрібним
кутом. Будь-який фотон, поляризований в тому ж напрямку, що і
поляризація поляризаційного фільтра, пройде через нього без змін,
а фотони, поляризовані в напрямку, перпендикулярному фільтру,
будуть затримані.
На жаль, аналогія із сірниками не спрацьовує, коли ми розглядаємо
діагонально поляризовані фотони, що потрапляють на поляризаційний
фільтр із вертикальною поляризацією. Хоча діагонально розташовані
сірники будуть затримані вертикальним ситом, зовсім не обов'язково, що
це ж станеться з діагонально поляризованими фотонами, що
потрапляють на поляризаційний фільтр з вертикальною
поляризацією. Насправді, коли діагонально поляризовані фотони
зустрінуться з поляризаційним фільтром з вертикальною поляризацією,
половина з них буде затримана, а половина пройде через фільтр,
причому ті, які пройдуть, придбають вертикальну поляризацію. На
малюнку 73 (b) показано вісім фотонів, що потрапляють на
поляризаційний фільтр з вертикальною поляризацією, а на малюнку 73
(с) показано, що через фільтр пройшли тільки чотири з восьми фотонів.
Пройшли всі вертикально поляризовані фотони та половина діагонально
поляризованих фотонів, а всі горизонтально поляризовані фотони
затримано.

Мал. 73 (а) Хоча коливання фотонів відбуваються у всіх напрямках, ми, для
простоти розгляду, припускаємо, що є лише чотири різних напрямки, як показано на
цьому малюнку. (b) Лампочка випустила вісім фотонів, які коливаються у різних
напрямках. Кажуть, що кожен фотон має поляризацію. Фотони летять до
поляризаційному фільтру з вертикальною поляризацією, (с) З іншого боку фільтра вціліла
лише половина фотонів. Вертикально поляризовані фотони пройшли, а горизонтально
поляризовані фотони немає. Пройшла половина діагонально поляризованих фотонів,
після чого вони стали вертикально поляризованими.
Саме така здатність затримувати певні фотони та пояснює, яким
чином діють поляроїдні сонцезахисні окуляри. По суті ви можете
розглянути вплив поляризаційних фільтрів, експериментуючи з
лінзами від поляроїдних сонцезахисних окулярів. Спочатку
витягніть одну лінзу і заплющите або прикрийте чимось одне око, а
другим оком дивіться через лінзу, що залишилася. Не дивно, що світ
виглядає таким темним, адже лінза затримує безліч фотонів, які б
інакше потрапили у ваше око. У цей момент усі фотони, що
потрапили у ваше око, мають ту саму поляризацію. Потім тримайте
другу лінзу перед лінзою, якою ви дивитеся, і повільно обертайте її.
У певний момент при обертанні знята лінза не буде
надавати ніякого впливу на кількість світла, яке потрапляє у ваше око,
тому що її орієнтація така сама, що й у закріпленої лінзи — усі фотони,
які пройшли через зняту лінзу, пройдуть також і через закріплену
лінзу. Якщо ви повернете зняту лінзу на 90°, все стане зовсім чорним.
При такому розташуванні поляризація знятої лінзи перпендикулярна
до поляризації закріпленої лінзи, так що всі фотони, що пройшли через
зняту лінзу, затримуються закріпленою лінзою. Тепер, якщо ви
повернете зняту лінзу на 45 °, то опинитеся в проміжному положенні,
коли половина фотонів, що пройшли через зняту лінзу, зможуть
пройти через закріплену лінзу.
Віснер планував скористатися поляризацією фотонів як спосіб
створення доларових банкнот, які ніколи не можна буде підробити.
Його ідея полягала в тому, щоб у кожній доларовій банкноті було 20
пасток для фотонів — крихітних пристроїв, здатних захопити та
утримати фотон. Він припустив, що банки могли б використовувати
чотири поляризаційні фільтри, орієнтовані чотирма різними
способами ( ) , щоб заповнити 20
пасток 20 поляризованими фотонами; причому для кожної банкноти
використовувалася б відмінна від інших послідовність поляризованих
фотонів. Наприклад, на малюнку 74 показано банкноту з наступною
поляризаційною послідовністю (
). Хоча на малюнку
74 ці поляризації показані у явному вигляді, але насправді вони
будуть приховані від погляду. На кожній банкноті надруковано
також звичайний номер серії - В2801695Е для доларової банкноти,
показаної на малюнку. Банк-емітент може ідентифікувати кожну
доларову банкноту відповідно до її поляризаційної послідовності та
надрукованого номера серії та скласти список номерів серій та
відповідних поляризаційних послідовностей.
Тепер фальшивомонетник стикається з проблемою: він не може
просто підробити доларову банкноту з довільним номером серії та
випадковою поляризаційною послідовністю у пастках для фотонів,
оскільки такої пари в банківському списку немає, і банк виявить, що
ця доларова банкнота є фальшивою. Щоб підробка була якісною,
фальшивомонетник повинен як зразок використати справжню
банкноту, якимось чином виміряти його 20 поляризацій, а потім
зробити копію доларової банкноти, взявши за зразок номер серії та
відповідним чином заповнивши пастки для фотонів. Однак вимір
поляризації фотонів є виключно складним завданням,
і якщо фальшивомонетник не зможе точно виміряти їх у справжній
банкноті-зразку, він не сміє сподіватися зробити копію.
Щоб зрозуміти всю складність виміру поляризації фотонів, нам
необхідно з'ясувати, як ми збираємося його виконувати. Єдиний
спосіб з'ясувати щось про поляризацію фотона - це скористатися
поляризаційним фільтром. Щоб виміряти поляризацію фотона у
певній пастці для фотонів, фальшивомонетник вибирає
поляризаційний фільтр та орієнтує його у певному напрямку,
скажімо, вертикально, . Якщо фотон, що вилітає з пастки для фотонів,
виявиться вертикально поляризованим, він пройде через поляризаційний
фільтр з вертикальною поляризацією, і фальшивомонетник цілком
справедливо припустить, що вертикально поляризований фотон.
Якщо фотон є горизонтально поляризованим, то через
поляризаційний фільтр з вертикальною поляризацією він не пройде, і
фальшивомонетник цілком справедливо припустить, що це
горизонтально поляризований фотон. Однак може статися так, що фотон,
що вилітає, виявиться діагонально поляризованим ( або),і тоді він може
пройти через фільтр, так і не пройти через нього; у разі
фальшивомонетник зможе визначити його справжню природу. Фотон із
поляризацією може пройти через поляризаційний фільтр із
вертикальною поляризацією, і в цьому випадку фальшивомонетник
помилково припустить, що це вертикально поляризований фотон. Але
цей фотон може не пройти через фільтр, і в цьому випадку
фальшивомонетник помилково припустить, що це горизонтально
поляризований фотон. З іншого боку, якщо фальшивомонетник
збирається виміряти фотон в іншій пастці для фотонів, орієнтуючи фільтр
діагонально, припустимо, то цим він правильно визначить природу
діагонально поляризованого фотона, але безпомилково ідентифікувати
вертикально або горизонтально поляризований фотон не зможе.
Проблема для фальшивомонетника полягає в тому, що для
визначення поляризації фотона він повинен правильно зорієнтувати
поляризаційний фільтр, але не знає, яку орієнтацію використовувати,
оскільки не знає поляризацію фотона. Така парадоксальна ситуація
властива фізиці фотонів. Уявімо, що фальшивомонетник вибирає фільтр
для вимірювання фотона, що вилітає з другої пастки для фотонів, а фотон
не проходить через фільтр. Фальшивомонетник може бути впевнений,
що цей фотон не був поляризований, оскільки такий фотон пройшов би
через фільтр. Однак фальшивомонетник не може сказати, чи був цей
фотон таким, який явно не пройшов би через фільтр, тобто
- поляризований, або його поляризація була така, що в половині випадків
він буде затриманий, тобто він був - або -поляризований.

Мал. 74 Квантові гроші Стівена Віснера. Кожна банкнота є унікальною завдяки


своєму номеру серії, який можна легко бачити, та 20 пасткам для фотонів, вміст яких
є загадкою. У пастках для фотонів знаходяться фотони з різними
поляризаціями. Банк знає поляризаційні послідовності, що відповідають кожному номеру
серії, а фальшивомонетник — ні.
Складність при вимірі фотонів є одним із положень принципу
невизначеності, відкритим у 20-ті роки німецьким фізиком
Вернером Гейзенбергом. Він сформулював своє надзвичайно
спеціальне становище у вигляді простого твердження: «Ми в
принципіне можемознати справжнє у всіх його подробицях». Це не
означає, що ми не знаємо всього, тому що ми не маємо достатньо
засобів вимірювання або тому що наше обладнання погано
сконструйоване. Навпаки, Гейзенберг стверджував, що неможливо
виміряти всі характеристики певного об'єкта з абсолютною
точністю. У нашому конкретному випадку ми не можемо з
абсолютною точністю виміряти всі характеристики фотонів, що
знаходяться в пастках. Принцип невизначеності — це ще один
химерний наслідок квантової теорії.
Квантові гроші Віснера враховують той факт, що підробка
грошей є двоступінчастим процесом: по-перше,
фальшивомонетнику необхідно провести вимір оригінальної
банкноти з високою точністю, а потім він має зробити її копію. За
рахунок використання фотонів, доларову банкноту тепер виміряти
стало неможливо, і тому на шляху підробки грошей виник бар'єр.
Наївний фальшивомонетник вважає, що якщо він не може виміряти
поляризації фотонів у пастках, то цього не зможе зробити банк. Він
може спробувати виготовити доларові банкноти, заповнюючи пастки
для фотонів довільною послідовністю поляризаційної. Банк, проте,
здатний перевірити справжність банкнот. Він звіряє номер серії зі
своїм таємним списком, щоб з'ясувати, які фотони мають знаходитись
у пастках для фотонів. Оскільки банк знає, які поляризації слід
очікувати в кожній з пасток, він може правильно зорієнтувати
поляризаційний фільтр для кожної пастки і виконати точний вимір.
Якщо банкнота фальшива, тобто коли фальшивомонетник заповнив
пастки довільної поляризаційної послідовності, це призведе до
неправильних результатів вимірів та банкнота буде визнана
підробкою. Наприклад, якщо банк застосовує - фільтр для вимірювання
фотона, який повинен мати поляризацію, але виявляється, що фотон
затримується фільтром, це означає, що фальшивомонетник заповнив
пастку неправильним фотоном. Якщо ж банкнота виявиться
справжньою, банк повторно заповнить пастки для фотонів
відповідними фотонами і знову запустить її в обіг.
Коротше кажучи, фальшивомонетник не може виміряти
поляризації в справжній банкноті, оскільки він не має уявлення,
якого виду фотони знаходяться в кожній з пасток для фотонів, і не
може знати, як зорієнтувати поляризаційний фільтр, щоб точно його
виміряти. З іншого боку, банк здатний перевірити поляризації у
справжній банкноті, тому що він сам спочатку поставив
поляризацію, і тому знає, як зорієнтувати поляризаційний фільтр
для кожної з пасток.
Квантові гроші – це блискуча ідея. І до того ж зовсім неможлива.
Почати з того, що інженери поки що не розробили спосіб вловлювати
у пастки фотони із заданими поляризованими станами на досить
довгий час. Навіть якщо такий спосіб і існує, реалізувати його
виявиться надто дорого. Захист кожної доларової банкноти може
коштувати близько 1 млн доларів. Але незважаючи на всю їхню
нереалізованість, квантова теорія в квантових грошах застосовується
вельми цікавим способом, тому незважаючи на відсутність інтересу та
підтримки з боку свого наукового керівника Віснер направив статтю до
наукового журналу. Її відкинули. Він надіслав статтю до трьох інших
журналів; її відкинули ще тричі. Віснер заявив, що вони просто не
розуміються на фізиці.
Здавалося, що тільки одна людина розділяла зацікавленість Віснер
концепцією квантових грошей. Це був його старий друг на ім'я Чарльз
Беннет, який кілька років тому закінчив разом з ним університет
Брандейса. Беннета відрізняла цікавість, яку він виявляв у
різних галузях науки. Він казав, що вже три роки знав, що хоче бути
вченим, і навіть мати не змогла пригасити його дитяче захоплення
нею. Якось вона повернулася додому і виявила на плиті киплячу
каструлю з якимось дивним тушкованим м'ясом. На щастя, вона не
спокусилася спробувати його; як потім з'ясувалося, це були останки
черепахи, яку юний Беннет кип'ятив у лугу, щоб відокремити м'ясо
від кісток та отримати чудовий зразок її скелета. У юнацькому віці
інтереси Беннета сягали від біології до біохімії, а на той час, як
вступити до Брандейсу, він вирішив присвятити себе хімії. В
аспірантурі Беннет впритул зайнявся фізичною хімією, а потім
переключився на дослідження у фізиці, математиці, логіці та, до того
ж, програмуванні.
Знаючи широту інтересів Беннета, Віснер сподівався, що той повною
мірою оцінить концепцію квантових грошей і передав йому копію своєї
відкинутої статті. Беннет відразу ж захопився цією ідеєю, вважаючи її
однією з найпрекрасніших, з якими він коли-небудь стикався. У наступні
десять років він час від часу перечитував статтю, запитуючи, чи існує
спосіб реалізувати якимось чином цю геніальну ідею. Навіть ставши на
початку 80-х науковим співробітником дослідницької лабораторії Томаса
Дж. Вотсона компанії IВМ, Беннет не перестав розмірковувати про ідею
Віснера. Журнали, може, й не хотіли публікувати її, але Беннета вона
захопила.

Мал. 75 Чарльз Беннет.


Якось Беннет розповів про ідею квантових грошей Жилю Брассарду,
програмісту з Монреальського університету. Беннет і Брассард, які
співпрацювали в різних дослідницьких проектах, знову і знову
зверталися до статті Віснер, обговорюючи її складності. Поступово вони
почали усвідомлювати, що ідея Віснера змогла б знайти застосування в
криптографії. Для того, щоб Єва зуміла дешифрувати зашифроване
повідомлення між Алісою і Бобом, вона спочатку повинна перехопити
його, що означає, що вона повинна якимось чином точно визначити
вміст повідомлення, що передається. Квантові гроші Віснер були
надійними, оскільки точно визначити поляризацію фотонів, що
знаходяться в пастках у доларовій банкноті, було неможливо. Беннет і
Брассард запитали, що станеться, якщо зашифроване повідомлення буде
представлене, а потім передано за допомогою поляризованих фотонів.
Начебто, теоретично, Єва не зможе безпомилково прочитати
зашифроване повідомлення, а якщо не зможе прочитати зашифроване
повідомлення, то не зможе дешифрувати його.
Беннет і Брассард почали вигадувати систему, яка б працювала
за наступним принципом. Уявіть собі, що Аліса хоче надіслати Бобу
зашифроване повідомлення, яке складається з послідовності1і0.
Замість цих1і0вона посилає фотони з певними поляризаціями. У
Аліси є дві можливі схеми, за допомогою яких вона може пов'язати
поляризації фотонів з1або0. У першій схемі, яка називається
ортогональний[37]або +-схемою, для подання1вона посилає, а для
уявлення 0 - . У другій схемі, яка називаєтьсядіагональноїабо Х-
схемою, для подання1вона посилає , а для подання0- .
При надсиланні повідомлення, поданого у двійковому вигляді, вона
постійно перемикається з однієї схеми на іншу абсолютно
непередбачуваним чином. Отже, двійкове повідомлення 1101101001
може бути передано наступним чином:

Аліса передає першу1з використанням +-схеми, а другу1- з


використанням Х-схеми. Тож в обох випадках передається1, але
щоразу вона по-різному поляризованими фотонами.
Якщо Єва захоче перехопити це повідомлення, їй потрібно буде
визначити поляризацію кожного фотона, так само як і
фальшивомонетнику необхідно визначити поляризацію кожного
фотона в пастках для фотонів доларової банкноти. Щоб виміряти
поляризацію кожного фотона, Єва повинна вирішити, як
зорієнтувати свій поляризаційний фільтр у міру приходу кожного
фотона. Вона не може знати, напевно, якою схемою скористалася
Аліса для кожного з фотонів, тому навмання вибирає орієнтацію
поляризаційного фільтра, яка виявиться невірною в половині
випадків. Отже, вона зможе точно визначити вміст переданого
повідомлення.
Щоб було простіше уявити скрутність становища Єви, припустимо,
що у її розпорядженні є два типи детекторів визначення поляризації. +-
Детектор здатний з абсолютною точністю вимірювати горизонтально і
вертикально поляризовані фотони, не може достовірно виміряти
діагонально поляризовані фотони і просто помилково вважає їх
вертикально або горизонтально поляризованими фотонами. З іншого
боку, Х-детектор може з абсолютною точністю вимірювати
поляризовані діагонально фотони але не здатний надійно виміряти
горизонтально і вертикально поляризовані фотони, помилково
вважаючи їх діагонально поляризованими фотонами. Так, якщо для
вимірювання першого фотона, що має поляризацію, Єва використовує
Х-детектор, вона помилково вважатиме його фотоном з поляризаціями
або . Якщо Єва помилково вважала його фотоном, то проблеми у неї не
виникне, тому що він також є1Але якщо вона помилково вважала його
фотоном, то це стане для неї бідою, бо цей фотон являє собою0. Що ще
гірше, так це те, що Єва має лише один шанс точно виміряти фотон.
Фотон неподільний, і тому вона не може розділити його на два фотони
і виміряти їх за допомогою обох схем.
Схоже, що ця система має ряд славних властивостей. Єва не
може бути впевненою в точному перехопленні зашифрованого
повідомлення, так що вона не має жодної надії і дешифрує його.
Правда, даній системі притаманна серйозна і, мабуть, нерозв'язна
проблема: Боб знаходиться в тому ж положенні, що і Єва, тому що у
нього також немає можливості дізнатися, якою поляризаційною
схемою скористалася Аліса для кожного з фотонів, і тому він теж
буде помилятися. прийом повідомлення. Очевидне вирішення
проблеми — це узгодження Алісою та Бобом, яку поляризаційну
схему вони застосовуватимуть для кожного фотона. Для наведеного
вище прикладу Аліса і Боб повинні мати список, або ключ, за
допомогою якого буде прочитано + х + х х х + + х х. Однак ми тепер
знову повернулися до тієї ж таки старої проблеми розподілу ключів:

Зрозуміло, Аліса могла б зашифрувати список поляризаційних схем за


допомогою шифру із загальним ключем, наприклад RSA, а потім відправити
його Бобу. Уявіть, однак, що ми живемо в той час, коли RSA зламаний,
можливо, внаслідок створення потужних квантових комп'ютерів.
Система Беннета та Брассарда має бути незалежною і не спиратися на
RSA. Протягом довгих місяців Беннет та Брассард намагалися
придумати спосіб обійти проблему розподілу ключів. У 1984 році
обидва вони стояли на платформі станції Кротон-Хармон неподалік
дослідницької лабораторії Томаса Дж. Вотсона компанії IBM. Вони
чекали на поїзд, який доставив би Брассарда назад до Монреалю, і
проводили час у невимушеній розмові про пригоди та лиха Аліси, Боба
та Єви. Якби прийшли поїзд на кілька хвилин раніше, вони помахали б
один одному рукою на прощання, а проблема розподілу ключів так і
залишилася б невирішеною. Але натомість —еврика! -вони створили
квантову криптографію - найстійкіший вид криптографії, який був
колись придуманий.
За їх способом для квантової, криптографії потрібно три підготовчі
етапи. Хоча ці етапи не включають відправлення зашифрованого
повідомлення, з їх допомогою здійснюється безпечний обмін ключем,
за допомогою якого пізніше можна буде зашифрувати повідомлення.

Етап 1.Аліса починає передавати випадкову послідовність з 1 і 0


(біти), використовуючи для цього випадковим чином обираються
ортогональні (горизонтальна та вертикальна поляризації) та
діагональні поляризаційні схеми. На малюнку 76 показано таку
послідовність фотонів, що рухаються до Боба.
Етап 2.Боб має виміряти поляризацію цих фотонів. Оскільки він
не має уявлення, якою поляризаційною схемою Аліса користувалася
для кожного з фотонів, то довільно вибирає
+ - детектор та Х - детектор. Іноді Боб вибирає правильний детектор,
іноді ні. Якщо Боб скористається не тим детектором, він цілком може
неправильно розпізнати фотон Аліси. У таблиці 27 наведено всі
можливі випадки. Наприклад, у верхньому рядку для посилки1Аліса
використовує ортогональну схему і тому передає; далі Боб
використовує правильний детектор, визначає та виписує1в якості
першого біта послідовності. У наступному рядку дії Аліси ті самі, але
Боб тепер використовує невірний детектор, і тому він може
визначити або , що означає, що або він вірно випише1, або
неправильно -0.
Етап 3.На цей момент Аліса вже відправила послідовність1і 0, а Боб
уже визначив їх; якісь правильно, якісь ні. Після цього Аліса дзвонить
Бобу звичайною незахищеною лінії і повідомляє йому, яку поляризаційну
схему вона використовувала для кожного фотона, але не
як вона поляризувала кожен із фотонів. Так, вона може сказати, що перший
фотон був надісланий з використанням ортогональної схеми, але не
скаже, який це був фотон: або . Боб повідомляє Алісі, у яких випадках
він вгадав із правильною поляризаційною схемою. У цих випадках він,
безперечно, виміряв правильну поляризацію і вірно виписав1або0.
Зрештою Аліса та Боб ігнорують усі ті фотони, для яких Боб
користувався невірною схемою, і використовують лише ті з них, для
яких він вгадав із правильною схемою. Насправді вони створили нову,
коротшу послідовність бітів, що складаються лише з правильних
вимірів Боба. Весь цей етап зображено у вигляді таблиці у нижній
частині малюнка 76.
Завдяки цим трьом етапам, Алісі та Бобу вдалося утворити
загальну узгоджену послідовність цифр,11001001, яка показана
малюнку 76. Ключовим для цієї послідовності є те, що вона
випадкова, оскільки отримана з вихідної послідовності Аліси, яка
сама була випадковою. Більше того, події, коли Боб використовує
правильний детектор, є випадковими. Тому дана узгоджена
послідовність може використовуватися як випадковий ключ. І ось
тепер можна почати процес зашифровування.

Мал. 76 Аліса передає послідовність з 1 та 0 Бобу. Кожна 1 та кожний Про


представлені поляризованим фотоном відповідно або з ортогональною (горизонтальна
і вертикальна поляризація), або з діагональною поляризаційною схемою. Боб вимірює
кожен фотон за допомогою свого ортогонального, або діагонального детектора. Він
вибирає правильний детектор для першого фотона і вірно визначає його як 1. Однак для
наступного фотона його вибір детектора неправильний. По випадковості він правильно
визначив його як 0, але пізніше цей біт буде відкинутий, оскільки Боб не може
бути впевненим, що він виміряв його правильно.
Таблиця 27 Усі можливі випадки на другому етапі при обміні фотонами між Алісою та

Бобом.
Ця узгоджена випадкова послідовність може
використовуватись як ключ для шифру одноразового шифрблокнота. У
розділі 3 описується, яким чином випадковий набір букв або цифр -
одноразовий шифрблокнот - може створити шифр, що не розкривається,
- не практично, а абсолютно нерозкривається. Раніше йшлося про те, що
єдина проблема з одноразовим шифрблокнотом — це складність його
безпечної доставки, але спосіб Беннета і Брассарда вирішує цю проблему.
Аліса та Боб досягли домовленості про одноразовий шифрблокнот, а
закони квантової фізики фактично не дозволяють Єві успішно його
перехопити. Тепер саме час стати на місце Єви, після чого ми побачимо,
чому вона не зможе перехопити ключ.
Під час передачі Алісою поляризованих фотонів Єва
намагається виміряти їх, але вона не знає, чи використовувати +-
детектор або, можливо, Х - детектор. У половині випадків вибір
детектора буде неправильним. Це та сама ситуація, в якій
знаходиться і Боб, оскільки він теж у половині випадків вибирає
неправильний детектор. Однак після цієї передачі Аліса повідомляє
Бобу, якою схемою він мав скористатися для кожного фотона, і вони
домовляються використовувати тільки ті фотони, які були виміряні
при використанні Бобом правильного детектора. Це, втім, нічим не
допоможе Єві, оскільки половину цих фотонів вона виміряє не тим
детектором, який був потрібен, і тому невірно визначить деякі
фотони, які становлять остаточний ключ.
Можна також розглядати квантову криптографію на прикладі
колоди карт, а не поляризованих фотонів. Кожна гральна картка має
гідність і масть, наприклад, валет хробаків або шістка треф, і, як
правило, ми, глянувши на карту, відразу ж бачимо її гідність і масть.
Уявіть, однак, що можна виміряти або тільки гідність, або тільки масть,
але не обидві разом. Аліса бере карту з колоди і має вирішити, що
виміряти: гідність чи масть. Припустимо, що вона вирішила виміряти
масть, яка є піками. Цією взятою картою виявилася четвірка пік, але
Аліса знає лише, що то піки. Після цього вона передає карту телефоном
Бобу. У цей момент Єва намагається провести вимір карти, але, на
жаль, вона вирішила виміряти її гідність, яка є «четвіркою». Коли карта
приходить до Боба, він вирішує виміряти її масть, яка, як і раніше,
«піки», і він записує її. Після цього Аліса дзвонить Бобу і запитує його,
чи він виміряв масть, — а саме це він і зробив, так що Аліса і Боб тепер
знають, що в них є деяка
загальна інформація: обидва на своїх блокнотах зробили запис «піки».
Єва ж у своєму блокноті зробила запис «четвірка», що взагалі не має
жодної користі.
Після цього Аліса бере з колоди іншу карту, скажімо, короля бубей,
але вона знову-таки може виміряти лише один параметр. Цього разу
вона вирішує виміряти її гідність, яка буде «король», та передає карту
телефоном Бобу. Єва намагається провести вимір карти і робить вибір
на користь виміру її гідності — «король». Коли карта приходить до
Боба, він вирішує виміряти її масть, що є "бубнами". Після цього Аліса
дзвонить до Боба і питає його, чи гідність карти він виміряв, — і той
повинен визнати, що цього разу він помилився і виміряв її масть. Аліса
і Боб не турбуються про це, оскільки можуть проігнорувати цю
конкретну карту і повторити спробу з іншою картою, навмання
витягнутою з колоди. У цьому останньому випадку здогад Єви
виявився правильним, і вона виміряла те саме, що й Аліса — «король»,
— але карта була відкинута, бо Боб неправильно виміряв її. Таким
чином Боб не турбується про помилки, оскільки вони з Алісою можуть
домовитися пропускати їх, Єва ж зі своїми помилками залишилася біля
розбитого корита. Після того як будуть надіслані кілька карт, Аліса і Боб
мають можливість домовитися про послідовність мастей і переваг, які
можуть бути використані як основа для деякого ключа.

Квантова криптографія дозволяє Алісі і Бобу домовитися про ключ,


Єва не може перехопити цей ключ, не зробивши помилок. Більш того,
квантова криптографія має ще одну гідність: вона дозволяє Алісі та Бобу
визначити, чи перехоплює Єва повідомлення. Присутність Єви в
телефонній лінії стає очевидною, тому що кожного разу, як вона вимірює
фотон, вона ризикує змінити його, і ці зміни видно Алісі та Бобу.

Припустимо, що Аліса посилає, а Єва вимірює його неправильно


вибраним детектором - +-Детектор. +-детектор перетворює
фотон, що надходить, і той на виході детектора стає або , або
фотоном, оскільки для фотона це єдина нагода пройти через детектор
Єви. Якщо Боб вимірює цей видозмінений фотон своїм Х - детектором, то
він може або зареєструвати, що насправді послала Аліса, або він може
отримати, тобто вимір виявиться неправильним. Для Аліси і Боба це
виявиться незрозумілою ситуацією, адже Аліса надіслала діагонально
поляризований фотон, і Боб скористався потрібним детектором, і все ж
таки він зміг виміряти його невірно. Коротше кажучи, коли Єва вибирає
неправильний детектор, вона «скаже»
деякі фотони, і це змусить Боба повідомити про помилки, навіть якщо
він скористався правильно обраним детектором. Ці помилки можуть
бути виявлені, якщо Аліса та Боб виконують звичайну перевірку на
наявність помилок.
Перевірка на наявність помилок проводиться після трьох
попередніх етапів; до цього часу Аліса і Боб вже отримали однакові
послідовності з1і0. Припустимо, що вони створили
послідовність, що складається із 1075 двійкових цифр. Аліса і Боб має
лише один спосіб перевірити, що їхні відповідні послідовності
збігаються: Аліса дзвонить Бобу і зачитує йому свою послідовність
цілком. На жаль, якщо Єва здійснює перехоплення повідомлень, вона
зможе перехопити повний ключ. Зрозуміло, що перевіряти всю
послідовність нерозумно, та в цьому немає потреби. Натомість Аліса
просто повинна вибрати якісь довільні 75 цифр і перевірити тільки їх.
Якщо ці 75 цифр збігаються з тими, які отримав Боб, то малоймовірно,
щоб Єва змогла здійснити перехоплення в процесі початкової передачі
фотонів. Насправді ймовірність того, що Єва підключилася до
телефонної лінії і не вплинула на вимірювання Боба цих 75 цифр,
становить менше ніж одну трильйонну. З огляду на те, що ці 75 цифр
відкрито обговорювалися Алісою та Бобом, вони просто відкидають їх,
і їхній одноразовий шифрблокнот таким чином скорочується з 1075 до
1000 двійкових цифр. З іншого боку, якщо Аліса та Боб виявлять
невідповідність серед цих 75 цифр, тоді їм стане відомо, що Єва
здійснила перехоплення; у цьому випадку їм доведеться повністю
відмовитися від цього одноразового шифрблокнота, перейти на інший
телефон і почати все заново.
Підведемо підсумок. Квантова криптографія є системою, яка
забезпечує секретність зв'язку, не дозволяючи Єві безпомилково
прочитати повідомлення між Алісою та Бобом. Більше того, якщо Єва
спробує здійснити перехоплення, то Аліса та Боб зможуть виявити її
присутність. Тим самим квантова криптографія дає Алісі та Бобу
можливість обмінятися інформацією та узгодити одноразовий
шифрблокнот абсолютно конфіденційним чином, після чого вони
зможуть використовувати його як ключ для зашифровування!
повідомлення. Цей спосіб складається з п'яти основних етапів:
(1) Аліса посилає Бобу послідовність фотонів, а Боб вимірює
їх.
(2) Аліса повідомляє Бобу, у яких випадках він виміряв їх правильно.
(Хоча Аліса і каже Бобу, коли він виконав правильний вимір, вона не
повідомляє йому, який має бути правильний результат, так що навіть
якщо підслуховувати їхню розмову, це не становить зовсім ніякої
небезпеки.)
(3) Щоб створити пару ідентичних одноразових шифрблокнотів,
Аліса і Боб відкидають ті виміри, які Боб виконав неправильно, і
використовують ті, які він виконав правильно.
(4) Аліса та Боб перевіряють недоторканність своїх одноразових
шифрблокнотів шляхом звірення кількох цифр.
(5) Якщо процедура перевірки показала задовільні результати,
вони можуть використовувати одноразовий шифрблокнот для
зашифрування повідомлення; якщо ж перевірка виявила помилки, їм стає
відомо, що Єва здійснила перехоплення фотонів, і їм слід почати все заново.
Стаття Віснера про квантові гроші, через чотирнадцять років після
того, як була відхилена науковими журналами, спричинила появу
абсолютно стійкої системи зв'язку. Тепер, живучи в Ізраїлі, Віснер
відчуває задоволення від того, що нарешті його робота отримала
визнання: «Вдивляючись назад, я думаю, чи зміг би зробити більше
цього. Люди засудили мене за те, що я покинув цю справу, за те, що я
не доклав жодних додаткових зусиль для опублікування своєї ідеї; я
вважаю, що вони певною мірою мають рацію, але я був молодим
аспірантом, і до мене не було особливої довіри. Принаймні квантові
гроші, схоже, нікого не цікавили».
Криптографи з ентузіазмом сприйняли квантову криптографію
Беннета та Брассарда. Однак багато експериментаторів вважають, що ця
система добре працює в теорії, але виявиться непридатною на практиці.
Вони вважають, що через складність поводження з окремими фотонами
цю систему реалізувати неможливо. Але, незважаючи на ці критичні
зауваження, Беннет і Брассард переконані, що квантову криптографію
можна змусити працювати. Насправді вони настільки вірять у неї, що
створення апаратури їх зовсім не турбує. Як одного разу заявив Беннет:
«Немає сенсу вирушати на Північний полюс, якщо ви знаєте, що він
знаходиться там».
Однак скептицизм, що росте, в кінцевому рахунку змусив Беннета
уявити докази, що система дійсно може працювати. У 1988 році він почав
збирати компоненти, необхідні для створення квантової криптографічної
системи та запросив аспіранта Джона Смоліна допомогти йому зібрати
установку. Через рік вони вже готові були спробувати надіслати перше
повідомлення, зашифроване за допомогою квантової криптографії. Якось
пізно ввечері вони усамітнилися у своїй лабораторії, куди не могло ззовні
проникнути світло, а всередині все було чорним, як смоля, що оберігало
від випадкових фотонів, які могли б
перешкодити експерименту. Щільно пообідавши, вони були цілком готові
до роботи на установці протягом усієї довгої ночі. Вони почали з того, що
спробували надіслати поляризовані фотони через кімнату, а потім
виміряти їх за допомогою +-детектора та Х-детектора. Комп'ютер,
зрештою названий «Алісою», контролював передачу фотонів, а
комп'ютер, названий «Бобом», приймав рішення, який із детекторів слід
було використовуватиме виміру кожного фотон.
Приблизно о 3-й годині ранку Беннет зареєстрував перший
квантовокриптографічний обмін. «Аліса» та «Боб» зуміли відправити та
прийняти фотони, вони «обговорили» поляризаційні схеми, які
використовувала «Аліса», вони відкинули ті фотони, які були виміряні
«Бобом» за допомогою неправильного детектора, і вони узгодили
одноразовий шифрблокнот, що складається з фотонів, що залишилися.
"Не було жодного сумніву, що це буде працювати, - заявив Беннет, -
єдино, тільки наші пальці можуть виявитися занадто незграбними,
щоб побудувати її". Експеримент Беннета показав, що два комп'ютери -
"Аліса" і "Боб" - змогли здійснити абсолютно секретний зв'язок. Це був
історичний експеримент, незважаючи на той факт, що ці два
комп'ютери знаходилися на відстані лише 30 см.
З моменту експерименту Беннета основним завданням стало
створення квантової криптографічної системи, яка б змогла працювати
на значних відстанях. Це не просте завдання, оскільки фотони
«поводяться погано». Якщо Аліса передає фотон з певною
поляризацією повітрям, то молекули повітря будуть взаємодіяти з ним,
призводячи до зміни його поляризації, що неприпустимо. Найбільш
відповідним середовищем для передачі фотонів є оптоволокно, і в
даний час дослідники досягли успіху в застосуванні його для створення
квантових криптографічних систем, які діють на великих відстанях. У
1995 році дослідникам з Женевського університету вдалося реалізувати
квантову криптографію оптоволоконним кабелем протяжністю 23 км
від Женеви до міста Ніон.
Нещодавно група вчених з Лос-Аламоської національної лабораторії
в Нью-Мексико знову приступила до експериментів з квантовою
криптографією в повітрі. Їхньою кінцевою метою є створення квантової
криптографічної системи, яка зможе працювати через супутники. Якщо
вони зможуть цього досягти, це дозволить створити абсолютно стійку
глобальну зв'язок. Поки що Лос-Аламоській групі вдалося передати
квантовий ключ через повітря на відстань 1 км.
Нині експерти з безпеки запитують, скільки мине часу, поки
квантова криптографія не стане реальністю. Сьогодні
квантова криптографія не дає ніяких переваг, тому що шифр RSA вже
забезпечує нам доступ до шифрування, що практично не
розривається. Однак як тільки квантові комп'ютери стануть
реальністю, то RSA і всі інші сучасні шифри виявляться марними і
квантова криптографія перетвориться на необхідність. Отже, гонка
триває. Справді важливим є питання: чи вчасно з'явиться квантова
криптографія, щоб врятувати нас від квантових комп'ютерів, або між
створенням квантових комп'ютерів і появою квантової криптографії
виникне пролом. Дотепер квантова криптографія була більш
передовою технологією. Експеримент у Швейцарії з оптоволоконними
кабелями продемонстрував, що цілком реально створити систему, яка
дозволить забезпечити секретний зв'язок між фінансовими
установами у межах одного міста. Більш того, в даний час можна вже
створити канал лінії передачі з використанням квантової криптографії
між Білим домом та Пентагоном. Не виключено, що такий канал існує.
Квантова криптографія означала б кінець протистояння між
шифрувальниками і дешифрувальниками, і шифрувальники
виявилися б переможцями. Квантова криптографія є системою
шифрування, що не розкривається. Можливо, це здасться
перебільшенням, особливо у світлі попередніх подібних заяв. За
останні дві тисячі років криптографи в різні часи були впевнені, що
одноалфавітний шифр, багатоалфавітний шифр і машинні шифри,
як, наприклад, шифр «Енігми», нерозкриваються. У кожному з цих
випадків криптографи врешті-решт переконувалися у своїй
неправоті, оскільки їхні заяви ґрунтувалися виключно на тому факті,
що в якийсь момент історії складність шифрів випереджала
майстерність та методи криптоаналітиків. Озираючись у минуле, ми
можемо бачити, що криптоаналітики рано чи пізно,

Однак заява, що квантова криптографія є стійкою, якісно


відрізняється від усіх попередніх заяв. Квантова криптографія є не
просто практично нерозкривається, вона нерозкривається зовсім.
Квантова теорія - найвдаліша теорія в історії фізики - передбачає, що
Єва ніколи не зможе безпомилково перехопити криптографічний
ключ одноразового використання, створений Алісою і Бобом. Єва не
зможе навіть спробувати перехопити криптографічний ключ
одноразового використання без того, щоб Аліса та Боб не були
попереджені про її дії. Насправді, якби повідомлення, захищене з
використанням квантової криптографії, виявилося б колись
розшифровано, це означало б, що квантова
теорія помилкова, що мало б жахливі наслідки для фізиків — їм
довелося б знову переглянути своє розуміння дії фундаментальних
законів Всесвіту.
Якщо можуть бути створені квантові криптографічні системи,
здатні діяти на значних відстанях, розвиток шифрів зупиниться.
Пошук забезпечення таємності закінчиться. Ця технологія для
забезпечення безпечного зв'язку буде доступна уряду, збройним
силам, підприємствам, компаніям та суспільству. Залишиться лише
одне питання: чи дозволять нам уряди скористатися цією
технологією? І яким чином уряди здійснюватимуть управління
квантовою криптографією, щоб збагатити інформаційний вік, але
при цьому не захистити злочинців?

Виклик читачам. Завдання з дешифрування


Виклик читачам у вигляді завдань із дешифрування — це десять
зашифрованих повідомлень, які я розмістив у першому виданні «Книги
шифрів», що вийшов 1999 року. Окрім інтелектуального задоволення
від розгадки всіх десяти повідомлень, було призначено премію у
розмірі 10000 фунтів стерлінгів для того, хто першим вирішить усі
завдання. Вони були зрештою вирішені 7 жовтня 2000, через один рік і
один місяць напружених зусиль любителів і професіоналів —
дешифрувальників з усього світу.
Завдання щодо дешифрування залишилися частиною цієї книги. Премії
за їхнє рішення більше немає, але я б порадив читачам спробувати свої сили
в дешифруванні якихось із них. Передбачалося, що складність цих десяти
завдань буде поступово зростати, хоча багато дешифрувальників
порахували, що задача 3 складніша за завдання 4. Шифри в цих завданнях
різні і охоплюють цілі століття, так що на початку використані старовинні
шифри, розкрити які досить просто, тоді як в останніх Завдання
використовуються сучасні шифри, і для них буде потрібно набагато більше
зусиль. Коротше кажучи, завдання з 1 по 4 призначені для любителів,
завдання з 5 по 8 — для справжніх ентузіастів, а 9 і 10 — для тих, хто
присвятив себе справі дешифрування.
Якщо ви хочете більше дізнатися про задачі дешифрування, ви можете
зайти на мій веб-сайт (www.simonsingh.com), де дається різна інформація, в
тому числі і посилання на повідомлення, написане переможцями цього
виклику: Фредріком Альмгреном, Гуннаром Андерсоном, Торб'єрним
Гранлундом, Ларсом Івансоном та Стефаном Ульфбергом. Це повідомлення
чудово читається, але пам'ятайте, що в ньому, як і в інших матеріалах
На цьому веб-сайті використовується багато додаткових відомостей, які вам,
може, поки що будуть нецікаві.
Основна мета виклику полягала в тому, щоб пробудити інтерес
людей, зацікавити їх криптографією та зломом шифрів. Той факт, що
виклик прийняли тисячі людей, приносить мені величезне
задоволення. В даний час дія виклику формально закінчилася, але я
сподіваюся, він буде будити інтерес серед нових читачів, тих, хто
захоче перевірити свою майстерність і вміння у зламі шифрів.
Удачі вам, Саймон Сінгх
Завдання 1: Простий одноалфавітний шифр заміни
Завдання 2: Шифр Цезаря
Завдання 3: Одноалфавітний шифр із омофонами

Завдання 4: Шифр Віженера


Завдання 5

Завдання 6
Завдання 7
Translated from English to Ukrainian - www.onlinedoctranslator.com
Задача 8
Задача 9
Задача 10

Коротке повідомлення

Длинное сообщение
Приложение А

Перший абзац роману Жоржа Перека «Пустота» в перекладі Гілберта


Адера.
Сьогодні по радіо, а також на гігантських щитах, рабин, адмірал, сумно відомий своїми зв’язками з масонством, тріо

кардиналів, також тріо незначних політиків (куплених і оплачених багатим і корумпованим англо-канадським банківським банком).

корпорація), повідомте нам усім про те, як наша країна зараз ризикує померти від голоду. Чутка, це моя перша думка, коли я

вимикаю радіо, чутка чи, можливо, обман. Пропаганда, — пробурмотів я з тривогою — ніби, лише кажучи так, я міг би розвіяти свої

сумніви, — типова пропаганда політиків. Але громадська думка поступово сприймає це як факт. Окремі люди починають хизуватися

з міцними палицями. "Їжа, чудова їжа!" це звичайний крик (іноді його співають під музику Барта), коли звичайні працьовиті люди

переслідують посадовців, як місцевих, так і національних, і проклинають капіталістів і керівників промисловості. Копи ухиляються

від виходу на нічну зміну. У Мейконі натовп штурмує муніципальну будівлю. У Рокадамурі хулігани грабують ангар, наповнений

продуктами харчування, викрадають тонни тунця, молока і какао, а також величезну кількість кома — все це, на жаль, абсолютно

непридатне для споживання. Без метушні та суєти, і, природно, без будь-якого суду, обурений натовп вішає 26 адвокатів на

нашвидкуруч побудовані ешафоти перед судом Ненсі (ця Ненсі — місто, а не жінка) і розграбовує місцевий журнал, огидний правий

ганчірка, яка прилягає до нього. Пограбування цієї нашої землі фактично призвело до зупинки доків, магазинів і ферм. абсолютно

непридатні для споживання людиною. Без метушні та суєти, і, природно, без будь-якого суду, обурений натовп вішає 26 адвокатів

на нашвидкуруч побудовані ешафоти перед судом Ненсі (ця Ненсі — місто, а не жінка) і розграбовує місцевий журнал, огидний

правий ганчірка, яка прилягає до нього. Пограбування цієї нашої землі фактично призвело до зупинки доків, магазинів і ферм.

абсолютно непридатні для споживання людиною. Без метушні та суєти, і, природно, без будь-якого суду, обурений натовп вішає 26

адвокатів на нашвидкуруч побудовані ешафоти перед судом Ненсі (ця Ненсі — місто, а не жінка) і розграбовує місцевий журнал,

огидний правий ганчірка, яка прилягає до нього. Пограбування цієї нашої землі фактично призвело до зупинки доків, магазинів і

ферм.

Вперше опубліковано у Франції під назвою «La


Disparition» («Ісчезновлення») видавництвом Denoel у 1969 році, а у
Великобританії — видавництвом Harvill у 1994 році. Авторське право ©
Editions Denoel 1969; на англійському перекладі © Harvill 1994. Вироблено
з дозволу Harvill Press.

додаток B

Деякі елементарні поради по виконанню частотного


аналізу
(1) Начніть з підсчета частоти появлення з кожної букви шифртексту.
Наприклад, п'ять букв повинні з'являтися з частотою менше 1 відсотка, і
вони, ймовірно, представляють собоюj,k,q,xіз.Одна з букв повинна з'явитися
з частотою понад 10 відсотків, і вона, по-видимому, представляє собоюе.
Якщо шифртекст не підтримує цей розподіл частоти, то, можливо, вихідне
повідомлення написано не на англійській мові. Ви можете
визначити, яка це мова, якщо проаналізуєте частотне розподіл букв у
шифртексті. Наприклад, в італійській мові зазвичай є три букви з
частотою понад 10 відсотків і 9 букв з частотою менше 1 відсотка. В
німецькому мовою букваемає надзвичайно високу частоту — 19
відсотків, тому будь-який шифртекст, в якому одна буква зустрічається
стільки ж часто, є, цілком можливо, німецьким. Після того, як ви
визначили мову, для виконання частотного аналізу вам слід
скористатися відповідною таблицею частотності букв для даної мови.
Якщо у вас є потрібна таблиця частоти букв, то нередко удається
розшифрувати навіть шифртексти на невідомій мові.
(2) Якщо встановлена взаємозв'язок з англійською мовою, але, як часто і
відбувається, відразу ж відкритий текст не з'являється, тоді зверніть
увагу на пару повторюваних букв. В английском языке чаще все
повторяющиеся буквы будутss,її,tt, ff, ll, mmіоо.Якщо в шифртексте
маються які-небудь повторювані символи, які ви можете прочитати,
що вони являють собою один із цих пар.
(3) Якщо в шифртексте є пробелі між словами, то
постарайтесь визначити слова, що складаються з однієї, двох або трьох
букв. Є єдиними словами в англійській мові, що складаються з однієї
буквиаіяЧаще всего встречающимися двухбуквенными словами будут of,
to, in, it, is,Ьe, аs, аt, so, we, he, Ьu, og, оn, dо, if, me, my, up, an, go, no,
us, am.Найбільш часто з'являються трьохбуквенні слова —віі.
(4) Якщо удастся, підготуйте таблицю частотності букв для повідомлень,
яке ви стараєтесь дешифрувати. Наприклад, у військових принесеннях
стремляться опускати місця і статті, і відсутність таких слів, якя, він, аів,
буде знижувати частотність деяких із частіше всього зустрічаються букв.
Якщо ви знаєте, що працюєте з військовим донесенням, вам слід
використовувати таблицю частотності букв, створену на основі інших
військових донесень.
(5) Одне з найбільш корисних для криптоаналітики уявлень — це
можливість завдяки власному досвіду або чисто інтуїтивно —
розпізнавати слова або навіть цілі фрази. Аль-Халіл, один із перших
арабських криптоаналітиків, продемонстрував свої можливості, коли
взяв грецький шифртекст. Він припустив, що шифртекст починається з
привітності «Во ім'я бога». Встановивши, що ці букви відповідають
визначеному фрагменту шифртексту, він зможе використати їх у якості
лома та розкрити решту шифртексту. Це отримало назву криб.
(6) У деяких випадках найбільш часто зустрічається буквою в
шифртексте може бутиЕ, наступні за частотою появленняТі так далі.
Другими словами, частотность букв в шифртексте вже складається з
частотностью букв в таблиці. По-видимому, букваЕв шифртексті є дійсное, і
то самое, схоже, справедливо і для інших букв, і все же шифртекст виглядає
тарабарщиною. В цьому випадку ви столкнулися не з шифром заміни, а з
шифром перестановки. Усі букви залишилися такими ж самими, але вони не
знаходяться на своїх місцях.
Хорошою книгою, в якій даються початкові відомості, є
«Криптоаналіз» Хелен Фош Гайне (Дувер). Наряду з порадами в ньому
також представлені таблиці частоти букв для різних мов і наведено
перечень частіше всього зустрічаються слів на англійській мові.

Додаток C

Так называемый Біблійний код


У 1997 році книга Майкла Дроснина «Біблійний код» викликала
ажиотаж у світі. Дроснин об'явив, що в Біблії сховані повідомлення, які
можна знайти, проводячи пошук по еквідистантним послідовностям
букв. Якщо ми виберемо довільний текст, виберемо початкову букву, а
потім будемо рухатися вперед, перепригиваючи кожен раз через
певну кількість букв, щоб отримати еквідистантну послідовність. Так,
наприклад, в цьому розділі ми могли б надрукувати букви «М» в слове
Майкл і всякий раз перепригивать, допустим, через чотири букви.
Якщо б ми відзначали каждую п'яту букву, то у нас утворилася
еквідистантна послідовністьмесажирт[38]…
Хоча в даній конкретній еквідистантній послідовності не міститься
ніяких осмислених слів, Дроснін написав про відкриття поразливого
кількості, що міститься в Біблії еквідистантних послідовностей, які не
тільки дають осмислені слова, але й утворюють цілі пропозиції. Згідно
Дроснину, ці пропозиції представляють собою біблійні предсказания.
Як приклад, він стверджував, що виявив згадку про вбивства Джона Ф.
Кеннеді, Роберта Кеннеді та Анвара Садата. В одному з еквідистантних
елементів ім'я Ньютона згадується поруч із силою тяжесті, а в іншому
Едісон зв'язується з послідовною електричною лампочкою.
Незважаючи на те, що книга Дросніна ґрунтується на статті,
опублікованій Дороном Вітцумом, Еліаху Ріпсом і Йоавом Розенбергом,
вона набагато більш претензійна за своїми заявками і тим навлекла на
себе масу критики. Основним приводом послужило тому, що
вилучаємий текст був величезним; варто чи дивитися, що змінена
вихідна точка і величина прижка, в досить великому тексті можуть
з'являтися осмислені фрази.
Брендан МакКей з Австралійського Національного Університету
постарався продемонструвати необґрунтованість методу Дросніна
шляхом пошуку еквідистантних послідовностей у «Мобі Дайке» та виявив
тринадцять повідомлень про вбивства відомих людей, у тому числі
Троцького, Ганді та Роберта Кеннеді. Більш того, в текстах на ивріте
просто зобов'язано бути виключно величезне число еквідистантних
послідовностей, тому що в них переважно немає голосних. А це означає,
що багатолюдники можуть залишати голосні в тих місцях, які видаються
їм придатними, завдяки чому завдання отримання прогнозів
спрощується.

додаток D

Шифр Pigpen
Одноалфавітний шифр заміни, існуючий в тому або в іншому вигляді
протягом цілих століть. Шифр Пігпен, наприклад, використовувався
франкмасонами для забезпечення секретності своїх документів ще у
вісімнадцятому столітті, але і по сей день застосовується школярами. В
шифре не производится замена одной буквы другой; тут каждая буква
змінюється символом за наступним зразком.
Чтобы зашифровать визначену букву, визначте ее
місценахождение в одній із чотирьох сеток, а потім нарисуйте ту
частину сетки, яка відповідає цій букві. Таким чином:
Якщо ви знаєте ключ, то легко розшифрувати шифр Pigpen. Якщо же немає, то
його легко взломати за допомогою:

додаток E

Шифр Плейфера
Шифр Плейфера став відомою подякою Леону Плейферу, першому
барону Плейферу із Сент-Ендрюса, однак придумав його сер Чарльз Уітстон,
один із першовідкривачів електричного телеграфа. Оба вони жили
неподалеку другу від друга, буквально через Хаммерсмітський міст, і нередко
зустрілися, щоб поділитися своїми думками про криптографії.
В шифрі каждая пара букв відкритого тексту замінюється іншою парою
букв. Щоб зашифрувати й передати повідомлення, відправник і одержувач
повинні спочатку умовитися між собою про ключове слово. Наприклад, у
якості ключового слова ми можемо використовувати ім’я Уітстона — ЧАРЛЬЗ
. Потім перед тим, як приступити до шифрування, букви алфавіту,
починаючи з ключового слова, записуються в квадраті 5 x 5, при цьому
буквияіДжоб'єднуються разом:

Далі повідомлення розбивається на пару букв, або диграфи. У всіх


диграфах обе букви повинні бути різними. Для цього, як показано в
наступному прикладі, в словемолотобійникмежду удвоенной буквойm
вставляется доповнювальна буквах. Крім того, до кінця пропозиції
дописується ще одна доповнена буквах, щоб замість залишилася
одиночної букви також отримав диграф:

Тепер можна приступати до зашифровування. Усі диграфи


відносяться до однієї з трьох категорій: (а) об’єднані букви в одному рядку,
(б) об’єднані букви в одному столбці, (в) об’єднані букви в різних рядках і
столбцях. Если объе буквы находятся в одной строке, то каждая их
изменяется соседней, стоящей справа от небуквы; таким образомmi
преобразуется вNK. Якщо одна буква знаходиться в конце строки, то вона
замінюється першою буквою строки; тим самимniстаєГК. Якщо об’ємні букви
знаходяться в одному столбці, то каждая з них замінюється буквою, що
знаходиться безпосередньо під нею; так что вместоgeотримуєтьсяOG. Если
одна из букв нижней буквы столбца, то она заменяется верхней буквой
столбца; таким образомvезамінюється наCG.
Якщо ж букви диграфа знаходяться в різних рядках і столбцях,
шифровальщик діє по-другому. Щоб зашифрувати першу букву, підніміться
вздовж рядка, в якому знаходиться перша буква, поки не знайдеться
столбця, в якому друга буква; після чого замініть першу букву букви, що
знаходиться на пересеченні цієї строки і столбца. Щоб зашифрувати втору
букву, двигайте строки, вздовж якої знаходиться втора буква, поки не
досягнете столбця, в якому знаходиться перша буква; після чого замініть
другу букву букви, що знаходиться на пересеченні цієї строки і столбца.
Таким чином,ястанетGD,аеt преобразуется вЗРОБИТИ.Повністю
зашифроване повідомлення приміт вид:

Получатель, якому відомо ключове слово, може легко розшифрувати


шифртекст, просто виконуючи ту саму операцію в зворотному порядку. До
прикладу, зашифровані букви, що знаходяться в одному рядку,
розшифровуються шляхом заміни їх буквами, існуючими слева від них.
Плейфер був не тільки вченим, але і видався громадським
деятелем (віце-спікер палати громади, міністр пошти та спеціальний
уповноважений з охорони здоров'я, який допоміг закласти сучасну
основу санітарії), і його попросили підтримати ідею Уїтстона серед
політичних деятелей самого високого рангу. Він вперше згадав про
це на обіді в 1854 році перед принцом Альбертом і майбутнім
прем'єр-міністром лордом Пальмерстоном, а пізніше представив
Уітстона заступником міністра іноземних дел. На жаль, заступник
міністра зауважив, що ця система надто складна для використання в
умовах зіткнення, на що Уітстон заявив, що міг би навчити цього
способу хлопчиків із найближчої початкової школи за 15 хвилин.
«Вполне можливо, що це і так, — відповів заступник міністра, — але
ви ніколи не сумеете навчити цього нікого з атташе».
Плейфер продовжував наставати, і в кінці кінців британське військове
міністерство прийняло цю систему і, як відомо, вперше використало її в
англо-бурській війні. Хоча яке-то час вона була ефективною, шифр Плейфера
виявився далеко не невразливим. Его можно
було атаковано, отыскивая в шифртексте частіше всього зустрічаються
диграфи і припускаю, що вони являють собою частіше всього
зустрічаються диграфи в англійській мові:th, Ье, аn, in, ег, ге, еs.

Додаток F

Шифр ADFGVX
Особливість шифру ADFGVX міститься в тому, що тут відбувається і
заміна, і перестановка. Зашифровування починається з того, що малюється
сетка 6 х 6, і 36 квадратів заповнюються 26 буквами і 10 цифрами в
довільному порядку. Каждая строка і столбець сетки задаються однією з
шести букв: А, О, Р, в, V або X. Розташування елементів у сетці служить у
якості частини ключа, тому отримайте, щоб розшифрувати повідомлення,
необхідно знати, як вони в ньому розміщені.

У першому етапі зашифровування слід взяти кожен символ


повідомлення, визначити його положення в сетці і замінити його буквами,
які позначають строку і столбець. Так, 8 буде замінено наАА, ар— нанашої
ери. Нижче, в якості прикладу, показано зашифроване цим способом
коротке повідомлення:
Пока що це — використання простого одноалфавітного шифру заміни, і,
щоб отримати повідомлення, достатньо скористатися частотним аналізом.
Однак другий етап — застосування перестановки, що робить криптоаналіз
набагато складніше. Перестановка залежить від ключового слова, яке, в
нашому випадку, буде словомМАРКи которое должно быть известно
получиелю.
Перестановка проводиться таким способом. Спочатку в верхньому
рядку незаповненої сетки записуються букви ключа слова. Далі, як
показано нижче, під цим словом построчно записується зашифрований
текст, отриманий на першому етапі шифрування. Потім столбці сетки
переставляються місцями таким чином, щоб букви ключового слова
вийшли в алфавітному порядку. Після цього, піднімаючись зверху вниз,
позачергово по кожному столбу, виписуються букви, які і утворюють
остаточний вид шифртексту.

В цьому вигляді шифртекст буде переданий за допомогою коду


Морзе; отриматиелю, щоб відновити початковий текст, потрібно
виконати дію, зворотне зашифровування. Шифртекст складається
лише з шести букв (т. е.А,D, F, G, V, X), так як цими буквами
позначаються строки і столбці вихідної сетки 6 x 6. Люди часто
дивляться, чому були вибрані саме ці букви, а не, скажімо,А, В, С,
Д, Е і Ф. Все діло в тому, що якщо буквиА,D, F, G, VіXпредставить в вид
точек и тире кода Морзе, то вони будуть істотно відрізнятися одна від
іншої; тим самим вибором цей буква мінімізує небезпеку виявлення
помилок під час передачі.
додаток G

Слабості повторного використання одноразового


шифрблокнота По причинах, викладеним у голові 3, шифртексти,
зашифровані за допомогою шифру з одноразового шифрблокнота, є
нерозкриваними. Однак це відноситься до одноразового
шифрблокноту, який використовується один, і тільки один раз. Якщо
ми суміли перехопити два різних шифртекста, які були зашифровані за
допомогою одного і того ж одноразового шифрблокнота, ми зможемо
їх дешифрувати таким чином.
Ми, ймовірно, будемо правильно, якщо припустимо, що в
першому шифртексті де-то є словов, і тому криптоаналіз починається з
допущення, що все ціле повідомлення складається з послідовності слів
в. Далі ми пояснюємо, що іскомий одноразовий шифрблок преобразує
всю цю послідовність сліввв перший шифртекст. це стане нашим
вихідним варіантом щодо одноразового шифрблокноте. Але як же ми
можемо дізнатися, які частини цього одноразового шифрблокнота
правильні?
Ми можемо застосувати наше вихідне положення щодо
одноразового шифрблокноте для другого шифртексту та переглянути, чи
має який-небудь сенс отримувати відкритий текст. Якщо нам вдасться
удати, ми зможемо розпізнати кілька фрагментів слів у другому
відкритому тексті, що вказує нам, що відповідні частини одноразового
шифрблокнота верни. А це, в свою чергу, нам укаже, в яких місцях перші
повідомлення повинні стоятив.
Восстанавливающие фрагменти слів, які ми відобразили у другому
відкритому тексті, до повних слів ми можемо дізнатися більше про
одноразову шифрблокноту, а потім вивести нові фрагменти у першому
відкритому тексті. Шляхом відновлення цих фрагментів у першому
відкритому тексті ми можемо дізнатися ще більше про одноразову
шифрблокноту, а потім визначити нові фрагменти у другому відкритому
тексті. Ми можемо продовжити цей процес до тих пір, поки не розшифруємо
відкритий текст.
Це дуже згадує розшифровку повідомлень, зашифрованих
шифром Виженера з використанням ключа, що складається з
кількох слів, що було показано в главі 3, де ключ був
КАНАДАБРАЗИЛІЯГИПКУБА.

додаток H
Рішення кроссворда, опубліковане в «Дейли Телеграф»

Упражнения для зацікавилися читачів


Деякі найбільш важливі дешифрування в історії були зроблені
непрофесіоналами. Так, Георг Гротефенд, який поклав початок
дешифрування клінопису, був школьным учителем. Для тих читачів,
кого тягнуть слідувати по його стопам, є кілька листівок,
які по-прежнему представляють загадку. Линейное письмо А — мінойська
письменність — успішно протистоїть усім спробам дешифрування, від
частини із-за недостатності матеріалу. Етрусська письменність не
страждає від цієї проблеми — для вивчення налічується понад 10 000
надписів, — але і вона також ставиться в тупік вчених з світовим іменем.
Равно непостижимо и иберийское письмо — еще одна доримская
письменность.
Самое любопитне стародавнє європейське письмо виявлено на
єдиному фестоському диску, знайденому в південній частині Криту в 1908
році. На цій круглій табличці, датованої приблизно 1700 роком до н. е., з
кожної сторони зроблена надпис, ідущая у вигляді спіралі. Знаки на диску
виконуються не вручну, а відтиснуті за допомогою безлічі друків; це
приклад самого древнього в світі використання «пишущей машинки».
Дивно, що більше ніколи нічого схожого не знаходилося, і тому для
дешифрування є дуже обмежена інформація: всього лише 242 символи,
розділених на 61 групу. Однак віддрукований на пишучій машині
документ передбачає масове виробництво, так що є надія, що археологи
в кінці кінців відтворюють склад подібних дисків і пролюють світ на
непідготовлену письменність.
За межами Європи однією з найбільш важливих задач є
розшифровка письменності бронзового століття протоіндійської
цивілізації, яку можна знайти на тисячах друкованих видань,
починаючи з третього тисячоліття до н. е. У кожній друку зображено
яке-небудь тваринне і є коротка надпис, але що вони позначають —
до них пор ставиться в тупик усіх спеціалістів. В одному
незвичайному випадку надпис виявили на великій дерев'яній
дошці, і вона була виконана гігантськими буквами 37 см висоти. Це
міг бути самий древній у світі рекламний щит. Що, в свою чергу,
означає, що грамотність не є привілегією виключно еліти, і виникає
питання, про що ж говорить в об'явленні? Вірніше всього, що це
була частина рекламної кампанії по виборах короля, і якщо б можна
було встановити його особистість,

додаток J

Математика RSA
Нижче в нескладному вигляді дається математичний опис принципу
шифрування та дешифрування за допомогою RSA.
(1) Аліса вибирає два гігантських простих числаріq.Простые числа
повинні бути громадними, але ми, для простоти, припускаємо, що Аліса
вибрала числар= 17,q=11. Вона повинна зберігати ці числа в секреті.
(2) Аліса перемножує їх і отримує числоН.В нашому випадкуН=187.
Тепер вона вибирає ще одне число —е;в нашому випадку вона вибралае= 7.

(еі(р-1) х(q —1) повинні бути взаємно простими[39], але це —


технічна сторона справи).
(3) Аліса тепер може опублікуватиеіНв чем-то родни
телефонному справочнику. Оскільки ці два числа необхідні для
шифрування, вони повинні бути доступні всім, хто хоче
зашифрувати повідомлення для Аліси. Вместе ці числа називаються
відкритим ключем. (Ето числоеможе бути частиною відкритого
ключа не тільки Аліси, але і будь-якої іншої людини. Однак у всіх
інших повинні бути інші значенняN,которые зависят от выбораріq.)
(4) Перед тим, як приступити до шифрування повідомлень, воно
повинно бути спочатку перетворено в числоМ.Наприклад, слово
замінюється на двоїчні цифри ASCII-коду, а ці подвійні цифри можуть
розглядатися як десятичне число. Після цьогоМзашифровується,
утворюючи шифртекст С, за формулою:
С= Мд(модН)
(5) Представьте, що Боб хоче послати Алісе простий поцелуй — всього
лише буквуX. У ASCII-коді воно містить число 1011000, що відповідає
88 у десятичному вигляді. томуМ —88.
(6) Щоб зашифрувати це повідомлення, Боб починає разыскивать
відкритий ключ Аліси і находить, щоN=187, ае= 7. Це дає йому формулу
шифрування, необхідну, щоб зашифровувати повідомлення для Аліси.
ПриМ=88 формула має вид:
С =887(мод 187)
(7) Вичислити її на калькуляторі непросто, як дисплей не
способен справитися з такими величезними числами. У модулярній
арифметиці є, однак, спосіб збільшення екпоненціальних функцій. Ми
знаємо, що, оскільки 7 = 4 + 2+ 1, то:
887(mod 187) = [884(мод. 187) х 882(мод. 187) х 881] (mod 187)] (mod
187) 881= 88 = 88 (mod 187) 882= 7744
= 77 (mod 187) 884= 59969536 =
132 (мод 187)
887= 881х 882х 884= 88 х 77 х 132 = 894432 = 11 (mod 187)
Тепер Боб відправляє Алісе зашифрований текст:С =11.
(8) Ми знаємо, що екпоненціальні функції в модулярній арифметиці
є односторонніми функціями, тому рухатися в зворотному
напрямок і восстановить из С = 11 вихідне повідомленняМ виключно
сложно. Так що Ева розшифрувати повідомлення не зможе.
(9) Аліса, однак, здатна розшифрувати його, оскільки у нього немає
определенная специальная информация: ей відомі значенняріq.вона
вычисляет особое числоd —ключ для розшифровування, інакше відомий як
її секретный ключ. Числоdрозраховується за наступною формулою:
ехd =1 (мод (р-1) $х(q—1)) 7 х
d(mod 16 $x 10) 7 xd=1 (мод
160) d =23

(Вичислити значенняdне просто, але за допомогою методу, відомого як


алгоритм Евкліда, Аліса зможе швидко і без праці знайтиг.)
(10) Щоб розшифрувати повідомлення, Аліса просто використовується
наступною формулою:
М= Сd(мод 187)
М=1123(мод 187)
M = [111(мод. 187) х 112(мод. 187) х 114(м від 187) х 1116(mod 187)] (mod
187)
М = 11 х 121 х 55 х 154 (мод. 187)
М =88 =ху вигляді ASCII-коду
Рівест, Шамір і АДлеман створили спеціальну односторонню службу
— функцію, до якої можна звертатися тільки тим, хто має доступ до сугубо
конфіденційної інформації, яка є до значенняріq.Каждая функція може
бути індивідуалізована шляхом виборуріq,які перемножуються для
отриманняН.Ця функція дозволяє всім зашифровувати повідомлення для
конкретного особи, використовуючи для цього отримане ім числоN,но
тільки той, кому це призначено повідомлення, зможе розшифрувати
його, оскільки тільки він знаєріq, слідовательно, тільки він знає ключ для
розшифровуванняd.

Словник спеціальних термінів


ASCII— американський стандартний код для обміну інформацією;
стандарт для перекладу букв і інших символів у числах.
DES— стандарт шифрування даних, розробленийIBM і прийнятий в
якості стандарту в 1976 році.
Pretty Good Privacy (PGP) («Вполне достаточная секретность»)
— алгоритм комп'ютерного шифрування, розроблений Филом
Циммерманом на основі RSA.
RSA— первая система, которая удовлетворяла условиям шифрования с
відкритим ключом; была придумана Роном Ривестом, Ади Шамиром и
Леонардом Адлеманом в 1977 році.
Агентство національної безпеки (АНБ)— подразделение
міністерство оборони США, відповідальне за безпеку американських
засобів зв'язку і за проникнення в лінії зв'язку інших країн.
Алгоритм шифрування— будь-який загальний процес шифрування,
який може бути строго визначений вибором ключа.
Декодувати— преобразовать закодированное сообщение обратно в
исходное.
Депонування ключів— схема, коли користувачі віддають на
зберігання копії своїх секретних ключів, що заслуговує довіру
третьому особі, ескроу-агенту, який передає їх співробітникам
правозастосовних органів тільки в певних ситуаціях, наприклад, за
розпорядженням суду.
Дешифровать— преобразовать зашифрованное сообщение
обратно в исходное сообщение. Формально даний термін відноситься
тільки до отримання даного повідомлення, який знає ключ, необхідний
для того, щоб отримати відкритий текст, але в дійсності також відноситься
до криптоаналізу, при якому дешифрування здійснюється противником,
перехоплюючим повідомленням[40].
Длина ключа— при комп’ютерному шифруванні
використовуються ключі, які є числами. Длина ключа відноситься до
кількості цифр або бітів у ключі і, таким чином, вказує саме велике
число, яке може бути використано в якості ключа, що задає таке саме
число можливих ключів. Чем більше довжина ключа (або чим більше
число можливих ключів), тим більше часу потрібна криптоаналітика,
щоб перевірити всі ключі.
Закодировать— преобразовать вихідне повідомлення в
закодированное. Зашифровать— преобразовать вихідне
повідомлення в зашифроване. Квантовий комп'ютер—
надзвичайно потужний комп'ютер, який використовує квантову теорію,
зокрема, теорію, що об'єкт може одночасно знаходитися в багатьох
станах (суперпозиція), або теорію, що об'єкт може одночасно знаходитися
в багатьох мирах. Якщо б вчені змогли створити квантовий комп’ютер, це
поставило б під загрозу стійкість усіх ненешніх шифрів, за рахунок шифру
одноразового шифрблокнота.
Квантова криптографія— нераскрываемая форма криптографии, в
в якій застосовується квантова теорія, зокрема, принцип невизначеності,
який виголошує, що не можна вимірювати всі параметри об'єкта з
абсолютною точністю. Квантова криптографія гарантує
безпечний обмін випадковою послідовністю бітів, який також використовується
в якості основи для шифрування одноразового шифрблокнота.
Ключ— елемент, який створює загальний алгоритм шифрування в
конкретний способ шифрування. Взагалі кажучи, противник може знати
алгоритм шифрування, використовуваний відправником і отримувачем, але
слід застосувати всі сили, щоб він не знайшов ключ.
Код— система, призначена для прикриття вмісту повідомлень
шляхом заміни кожного слова або фрази в вихідному повідомленні
іншим символом або набором символів. Таблиця замен міститься в
кодовій книзі. (Друге визначення коду: це люба форма шифрування,
яка не володіє внутрішньою гибкістю, то є лише один ключ — кодова
книга.)
Кодовая книга— таблиця замен слов або фраз у вихідному повідомленні.
Криптоаналіз— наука отримання відкритого тексту із шифртекста без
знання ключа.
Криптографія— наука зашифровування повідомлень або наука
скрытие содержания сообщения. Іноді цей термін використовується в
більш широкому сенсі для позначення науки, так само або пов'язаного
з шифрами, і є іншою назвою криптології.
Криптографія з асимметричным ключем— вид криптографии,
в який ключ, необхідний для шифрування, не складається з ключем,
що вимагається для шифрування. Описує систему шифрування з
відкритим ключем, таким як RSA.
Криптографія з симметричным ключем— вид криптографии, в
який ключ, необхідний для розшифровування, складається з ключем,
необхідним для розшифровування. Даним терміном описані всі
традиційні види шифрування, тобто те, які використовувалися до 70-х
років.
Криптология— наука тайнописи во всех ее проявлениях; включає в
себе як криптографію, так і криптоаналіз.
Багатоальфавітний шифр заміни— шифр заміни, при якому
шифралфавіт змінюється в процесі шифрування, наприклад, шифр
Виженера. Зміна шифралфавита задається ключом.
Обмен ключами Діффі-Хеллмана-Меркля— процес, при якому
відправник і отримувач можуть домовитися про секретний ключ по
незащищенному каналу. Після узгодження ключа відправник, щоб
зашифрувати повідомлення, може скористатися таким, наприклад,
шифром, як DES.
Одноалфавітний шифр заміни— шифр заміни, при якому
шифралфавіт залишається незмінним протягом усього процесу
шифрування.
Одноразовый шифрблокнот— единственная известная форма
шифрования, являющаяся нераскрываемой. Вона заснована на
випадковому ключі, довжина якого рівна довжині повідомлення. Кожен ключ
може використовуватися один і тільки один раз.
Омофонический шифр заміни— шифр, в якому існує кілька
можливих замін для кожної букви відкритого тексту. Тут
принципіальним є те, що, якщо, скажімо, існує шість можливих
замін для букв відкритого текстуа,то ці шість символів можуть
представляти собою тільки буквуа.Цей шифр є одним із видів
одноалфавітного шифру заміни.
Відкритий ключ— в системі шифрування з відкритим ключем — ключ,
застосовуваний отримувачем повідомлень для того, щоб його зашифрувати.
Відкритий ключ доступен всім.
Відкритий текст— вихідне повідомлення до зашифровування.
Распределение ключей— процес, що забезпечує отримання
відправника доступу та отримувача до ключа, що вимагається для
зашифрування та розшифровування повідомлень; при цьому
приймаються заходи, щоб ключ не попал в руки противника. До
застосування шифрування з відкритим ключем розподіл ключів був
головною проблемою з точки зору безпеки їх доставки.
Секретный ключ— в системі шифрування з відкритим ключем — ключ,
застосовуваний отримувачем повідомлень для того, щоб його розшифрувати.
Секретний ключ повинен зберігатися в секреті.
Стеганографія— наука, связанная с сокрытием наличия
повідомлення, в відмінності від криптографії, яке використовується
для приховування вмісту повідомлення.
Цифровая подпись— способ удостоверения авторства электронного
документа. Нередко створюється автором, зашифровуючи документ своїм
секретним ключем.
Шифр— любая система, предназначенная для скрытия содержания
повідомлення шляхом заміни кожної букви в вихідному повідомленні
іншої букви. Система повинна володіти іншою внутрішньою гибкістю,
відомою як ключ.
Шифр Виженера— багатоалфавітний шифр, який був
розроблений близько 1500 років. Квадрат Виженера складається з 26
окремих шифрофавітів, кожен з яких розміщений на одній позиції, а
ключове слово задає, яке з шифрофавітів слід використовувати для
шифрування кожної букви повідомлення.
Шифр заміни— система шифрування, в якій каждая буква повідомлення
замінюється іншим символом, але в повідомленні залишається на своєму місці.

Шифр заміни Цезаря— спочатку так обозначался шифр, в яка


каждая буква в повідомленні замінюється буквою, відстоящей в
алфавіте на три позиції далі. У більш загальному сенсі це шифр, в
якому кожна буква в повідомленні замінюється буквою, що
знаходиться в алфавіті нахпозиція далі, дехє числом від 1 до 25[41].
Шифр перестановки— система шифрування, в якій каждая буква
повідомлення залишається самим собою, але міняє своє місце в повідомленні.
Шифралфавит— перестановка звичайного алфавита (или алфавита
відкритого тексту), який після цього задає, як зашифровується каждая буква у
вихідному повідомленні. Шифралфавит також може складатися з чисел або
будь-яких інших символів, але в будь-якому випадку їм обумовлюються заміни
букв у вихідному повідомленні.
Шифртекст— повідомлення (або відкритий текст) після
зашифровування.
Шифрування з відкритим ключом— система криптографии, в
якої подолані проблеми, пов'язані з розподілом ключів. Для
шифрування з відкритим ключем потрібен асимметричний шифр для
того, щоб кожен користувач міг створити відкритий ключ для
шифрування та секретний ключ для розшифровування.

Благодарности
При написанні цієї книги я випала честь зустрітися з деякими із
самих виданих у творцях кодів і тем, які їх взламують, починаючи з
тих, хто працював у Блечлі-Парке, до тих, хто і в даний час
розробляє шифри, які обогатять інформаційний вік . Я хотів би
подякувати Уітфілда Діффі та Мартіна Хеллмана, які вибрали час,
щоб розповісти мені, коли я був у сонячній Каліфорнії, про свою
роботу. Точно також у величезній мірі допомогли мені Кліффорд
Кокс, Малькольм Уільямсон і Річард Уолтон під час моєї поїздки в
хмурий Челтенхем. Зокрема, я виражаю визнання групи
інформаційної безпеки коледжу Ройял Холоуэй в Лондоні, який
дозволить мені відвідати магістерський курс з інформаційної
безпеки. Професор Фред Пайпер, Саймон Блекберн,

Коли я був у Вірджинії, мене повезло, і я завершив екскурсію за


слідами сокровища Біля під керівництвом Пітера Віємейстера, знатока
цієї загадки. Крім того, музей округу Бедфорд і Стівен Коварт із
Асоціації шифрів Біля і сокровищ допомогли мені провести дослідження
даного предмета. Я також вдячний Девіду Дойчу та Мішелю Моска з
Оксфордського центру квантових вичислень, Чарльзу Беннету та його
групі з дослідницької лабораторії Томаса Дж. Уотсона компанії IVM,
Стівену Віснеру, Леонарду Адлеману, Рональду Рівесту, Паулю Ротемунду,
Джиму Джиллолі, Паулю Лейланду та Нейлу Барретту.
Дерек Таунт, Алан Стріпп і Дональд Дейвіс любезно пояснили
мені, яким чином у Блечлі-Парке взломали Енігму; мені також
допомагають і Блечлі-Парк Траст, члени якого регулярно читають
просвітительські лекції з різних питань. Доктор Мохаммед Мраяті та
доктор Ібрагім Каді займалися питаннями, що стосуються перших
досягнень арабів у криптоаналізі, і були такі хороші, що вислали
мені відповідні документи. В ежеквартальному журналі
«Криптологія» також були розміщені статті про арабський
криптоаналіз, а також про безліч інших криптографічних тем, і я
хотів би подякувати Браяна Вінкеля за надіслані мені старі
екземпляри журналів.
я би посоветовал читачам відвідати національний
криптологічний музей неподалік від Вашингтона в окрузі Колумбії та
бункер Черчилля в Лондоні, і сподіваюся, що ви будете стільки ж
залучені, як і я під час свого приїзду. Дякую хранителям і бібліотекам
цих музеїв за допомогу в моїх дослідженнях. Коли мені не хватало часу,
Джеймс Ховард, Бінду Матур,
Притги Сагу, Анна Сінгх і Нік Шеринг — усі вони допомогли мені
розіграти важливі та цікаві статті, книги та документи, і я визнаний їм
за свої зусилля. Виражаю також свою подяку Ентоні Буономо з
www.vertigo.co.uk, який допоміг мені створити мій веб-сайт.
Я не тільки розпитував спеціалістів, але і полагався на
багаточисленні книги та статті. У списку для подальшого прочтения
наведено деякі з моїх джерел, але він не є абсолютно повною
бібліографією, ні встановленим списком рекомендованої літератури.
На противагу, в нього лише входить матеріал, який може бути
цікавий широкому колу читачів. З усіх книг, з якими мені прийшло
зустрітися у своїх дослідженнях, я хотів би окремо виділити одну:
«Взломщики кодів» Девіда Кана. У цій книзі документально
виражені майже всі криптографічні події історії, і завдяки цьому
вона є безценним джерелом.
Різні бібліотеки, установи та окремі видання надали мені
фотографії. Усі вони перераховані в список осіб та організацій, які
надали фотографії для цієї книги, але висловлюю особливу подяку
хотів би висловити Саллі МакКлейн за фотографії радістів-навахо,
професору Еве Бранн за те, що вона знайшла єдину відому фотографію
Аліси Кобер, Джоан Чедвік за фотографії Джона Чедвіка та Бренду Елліс
за те, що дозволило мені повторити фотографії Джеймса Елліса. Хочу
також подякувати Хью Уайтмора, який дозволив мені використати
цитату з його п’єси «Взлом шифра» з книги Ендрю Ходжеса «Алан
Тьюринг — Енігма».
Мені б хотілося подякувати друзів і сім'ю, які терпіли мене більше
двох років, поки я писав цю книгу. Нейл Бойнтон, Дон Дзедзи, Соня
Холбраад, Тім Джонсон, Річард Сінгх і Ендрю Томпсон — усі допомогли
мені залишитися в здоровому умі в той час, як я пробивався через
запропоновані криптографічні концепції. Бернадетт Алвес, зокрема,
забезпечувала мені багату суміш із моральної підтримки та критичних
зауважень. Зглядаючи назад, виражаю також визнання всім людям та
організаціям, завдяки яким я став професійним, у тому числі Веллінгтон
Скул, Королівському коледжу та групі фізики високих енергій
Кембриджського університету, Дану Пурвіс з Бі-бі-сі, яка вперше ввела
мене в курс справи на телебаченні, і Роджеру Хайфілду в «Дейли
Телеграф», який вселил в моє мужество написати першу статтю.
Наконец, мені випала величезна можливість працювати з деякими з
видатних людей у видавничій системі. Патрік Уолш — це агент, що
відрізняється любов'ю до науки, заботою про своїх авторів і безмежним
ентузіазмом. Він зв’язував мене з самими найкращими і самими
талановитими видавцями — це, головним чином, стосується четвертої
влади, чьи співробітники зносять мій постійний потік питань з більшою
присутністю духа. Останнє, але не менш важливо, — мої редактори Крістофер
Поттер, Лео Холліс і Петернелле ван Арсдейл — допомогли мені слідувати
ясним шляхом по предмету, який шлях сквозь три тисячоліття був таким
ізвилистим. За це я дуже вдячний.

Примечания

1
В англійській мові слово codebreaker використовується в значенні
взлому і кодів, і шифрів, слово ж ciphbreaker практично не
використовується; на російській мові у вказаному значенні слово
дешифровщик є, по видимому, більш поширеним, ніж взломщик кодів,
тому в перекладі книги використано слово дешифровщик. —прим. пер.
(<< назад)

2
Клеомен — цар Лаконики в 520–491 рр. до н. е. — Прим. пер.

(<< назад)

3
Леонід I — цар Лаконики в 491–480 рр. до н. е. —прим. пер.

(<< назад)

4
Правительница города Геликарнас, в цій битві командувала відрядом
кораблів персидського флоту. —прим. пер.

(<< назад)

5
Персидский сатрап и военачальник. —прим. пер.

(<< назад)

6
Розглядається алфавіт з 26 буквами. —прим. пер.

(<< назад)

7
«А Шахразада за цей час народила царю Шахріару трьох синів. На
тисячу і першу ніч, коли вона закончила розповідь про Маруфу, вона
піднялася на ноги і, поціливши землю перед ним, сказала: «О великий царю,
ось уже тисяча ночей і одна ніч, як я передаю тобі розповіді про минуле і
легенди про давнину. царях. Є чи у мене право перед твоим величием,
щоб я могла побажати від тебе бажання?» Епілог «Тисяча і одна ніч». —
Прим. пер.

(<< назад)

8
В иврите окремих букв для голосних звуків немає. —прим. пер.

(<< назад)

9
Восстание 1536—37 гг. на севере Англии, охватившее Йоркшир и
соседние графства; проходило под религиозными лозунгами — за
восстановление католицизма и монастырей. —прим. пер.

(<< назад)

10
Отче! В руки Твои предаю дух мой. —прим. пер.

(<< назад)

11
Також згадується як «дипломатичний шифр». —прим. пер.

(<< назад)

12
Тут самими американцями обробляється характер роботи АНБ (АНБ
— Агентство національної безпеки). АНБ, за визнанням його колишніх
співробітників, «ще більш молчалива, секретна і мрачна організація, ніж
ЦРУ». Тому абревіатура Агентства — NSA — зачастую розкривається як
«нікому нічого не говори» (Never Say Anything) або «нет такого агентства» (No
Such Agency). —прим. пер.
(<< назад)

13
Тут і далі, якщо не оговорюється інше, маються у вигляді Росія,
Франція, Великобританія і приєдналися до них у ході Першої
світової війни інші держави. —прим. пер.

(<< назад)

14
Адреса на відкритті — 184, King's Road, Tighnabruaich, Scotland; Третья книга
царств — Перша книга Царств. —прим. пер.

(<< назад)

15
Замінюється також термін одноразовий криптографічний ключ або
криптографічний ключ одноразового використання. —прим. пер.

(<< назад)

16
В ряду публікацій він згадується, як генерал Максиміліан
Чиецкий. —прим. пер.

(<< назад)

17
Воздушные бои в 1940–1941 рр. —прим. пер

(<< назад)

18
Іноді її називаютьдиференціальний вичислитель. — Прим. пер.

(<< назад)

19
Криб — найбільш вірогідний варіант відкритого тексту для некоторого
відрізка зашифрованого тексту. —прим. пер.

(<< назад)

20
Agnus Dei — Агнец божий, Agnes — Агнес(жіноче ім'я). — Прим.
пер.

(<< назад)

21
25 жовтня 1415 року (в День Святого Криспіна) Генріх V розбив
французькі війська в битві при Азенкурі. —прим. пер.

(<< назад)

22
Видимо,фонеми. — Прим. пер.

(<< назад)

23
По-видимому, автор мав у видуідеограми. — Прим. пер.

(<< назад)

24
4-й цар XXVI династії, правила в 589–570 рр. до н. е. —прим. пер.
(<< назад)

25
Имеется в виду Британська школа археології. — Прим. пер.

(<< назад)

26
3десь подчислом ключейавтор, ймовірно, має в видудовжину ключей. —
прим. пер.

(<< назад)

27
Людина, яка подає, що будь-яка інформація приватного характеру
неприпустима і повинна бути надійно захищена за допомогою стійких
криптографічних алгоритмів. —прим. пер.

(<< назад)

28
Используется також назва — «агентство передовых
дослідницьких проектів». В подальшому воно було перейменовано в
ОАЯРА — Управління перспективних оборонних досліджень (агентство
передових оборонних дослідницьких проектів). —прим. пер.

(<< назад)

29
Или«Большого Брата» — АНБ, ЦРУ, ФБР, поліція. —прим. пер.

(<< назад)
30
Freeware — безкоштовно та безкоштовно поширювана програма або
програмний продукт, banditware — бандитська програма. —прим. пер.

(<< назад)

31
Також можна назвати «Центр за демократію і технологію» і «Фонд
електронного фронту». —прим. пер.

(<< назад)

32
Законодательная программа правительства, объявляемая при
відкритті нової сесії парламенту. Програма об'являє королева, однак
готовить її уряд. —прим. пер.

(<< назад)

33
Програми, що вводять деякі додаткові команди, які відкривають
доступ до захищеної інформації. —прим. пер.

(<< назад)

34
Более привычные аналогии: «по часовій стрілці» і «проти часової
стрілки»; левостороннее и правостороннее вращение; «левий» і «правий»
спін. —прим. пер.

(<< назад)

35
Точнее кажучи, в неіндексованій базі даних. —прим. пер.
(<< назад)

36
Університет імені П'єра і Марії Кюри. —прим. пер.

(<< назад)

37
Іноді називають також прямолінійної. —прим. пер.

(<< назад)

38
Для англійського тексту книги; для російського варіанта така
послідовність будеманисовж…—прим. пер.

(<< назад)

39
Числа називаються взаємно простими, якщо їх найбільший ділитель рівних
одиниць. — Прим. пер.

(<< назад)

40
Як правило, цей термін використовується, якщо ключ невідомий; якщо
же він відомий, то замістьдешифровать, дешифруваннявикористовується
расшифровать, расшифровивание.В цьому змісті в назві книги слідувало би
використовувати більш коректний, але менш зручний термін
«дешифрування»: «Тайна історія шифрів та їх дешифрування». —прим. пер.

(<< назад)
41
Для англійського алфавіта, що складається з 26 букв. —прим. пер.

(<< назад)

Інформація про документ FB2

Ідентифікатор документа: {61b2bd50-d459-4770-867c-40cd5bcacf44}


Версія документа: 1
Дата створення документа: 129965352629550000
Створено за допомогою: ABBYY FineReader 11, FictionBook Editor Release 2.6.6, програмне
забезпечення AlReader2
Джерело OCR: ABBYY FineReader 11Автори документа:
Олех8

про
Ця книга була згенерована версією конвертера FB2EPUB від Lord KiRon
1.0.50.0.
Ця книга створена за допомогою конвертера FB2EPUB версії 1.0.50.0
написаного Lord KiRon.
http://www.fb2epub.net
https://code.google.com/p/fb2epub/

You might also like